Používání Teamvieweru je nebezpečné. Centrum důvěryhodnosti TeamViewer. Rozsah použití softwarového produktu TeamViewer

Přepis

1 Bezpečnostní informace pro TeamViewer 2016 TeamViewer GmbH, Poslední aktualizace: 10/2016

2 Cílová skupina Tento dokument je určen pro profesionální správce systému. Informace obsažené v tento dokument, je velmi podrobné a technické povahy. Na základě těchto informací budou moci IT specialisté získat Detailní popis Bezpečnostní pokyny před instalací TeamViewer. Tento dokument můžete volně distribuovat svým klientům za účelem řešení. možné problémy související s bezpečností. Pokud se za ni nepovažujete cílová skupina, můžete získat pouze část "Společnost / Software". obecná informace. Společnost / Software O nás Společnost TeamViewer GmbH byla založena v roce 2005 v Göppingenu (nedaleko Stuttgartu) s pobočkami v Austrálii a USA. Zabýváme se výhradně vývojem a prodejem zabezpečené systémy pro webovou spolupráci. Rychlý start a růst v krátké době vyústily ve více než 200 milionů instalací softwaru TeamViewer uživateli ve více než 200 zemích po celém světě. Náš software je k dispozici ve více než 30 jazycích. Vývoj softwaru probíhá výhradně v Německu. Naše znalosti o zabezpečení TeamViewer jsou široce používány po celém světě operační podpora přes internet nebo pro přístup k počítačům se vzdálenou údržbou (např vzdálená podpora servery) a pro pořádání online konferencí. V závislosti na konfiguraci vám TeamViewer umožňuje vzdáleně ovládat počítač, jako byste pracovali přímo na něm. Kdokoliv uživatel Windows, Mac nebo Linux, který je přihlášen ke vzdálenému počítači, může mít na tomto počítači udělena práva správce. Je zřejmé, že taková funkce při práci s potenciálně nebezpečnou internetovou sítí by měla být různé způsoby chráněna před útoky. Téma bezpečnosti skutečně dominuje všem našim dalším cílům zajistit bezpečný přístup k vašemu počítači a chránit naše vlastní zájmy: miliony uživatelů po celém světě budou důvěřovat pouze spolehlivému řešení a pouze spolehlivé řešení zajistí náš dlouhodobý úspěch. 1

3 Management kvality Bezpečný management je z našeho pohledu nemyslitelný neustálé řízení kvalitní. TeamViewer GmbH je jedním z mála dodavatelů na trhu s certifikovaným managementem kvality v souladu s ISO Náš management kvality odpovídá uznávaným mezinárodní standardy. Náš systém managementu kvality je každoročně auditován externími auditory. Zkontrolováno pozvanými odborníky Náš software TeamViewer získal pětihvězdičkovou pečeť kvality ( maximální skóre) ze Spolkového svazu IT expertů (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). Nezávislí kritici BISG e.v. Kontrolujte produkty od kvalifikovaných výrobců na základě kritérií kvality, bezpečnosti a servisu. Bezpečnostní testy Software TeamViewer prošel bezpečnostními testy provedenými společností FIDUCIA IT AG (provozovatel datových center v přibližně 800 bankách v Německu) a byl schválen pro použití na bankovních pracovních stanicích. Odkazy TeamViewer se v současnosti používá na více než počítačích. Velké mezinárodní společnosti v různých odvětvích (včetně kritických sektorů, jako jsou banky a další finanční instituce) úspěšně používají TeamViewer. Zveme vás, abyste se podívali na odkazy na naší internetové stránce, abyste získali svůj dojem o našem řešení. Pravděpodobně budete souhlasit s tím, že většina společností měla podobné požadavky na zabezpečení a přístupnost jako vy, než se po pečlivém průzkumu definitivně rozhodla použít TeamViewer. Chcete-li si však vytvořit svůj vlastní názor, přečtěte si prosím níže uvedené technické podrobnosti. 2

4 TeamViewer Sessions Vytvoření relace a typy připojení. Při vytváření relace TeamViewer určí optimální typ připojení. Po navázání spojení mezi hlavními servery je v 70 % případů navázáno přímé spojení přes UDP nebo TCP (i za standardními bránami, NATy a firewally). Zbývající připojení jsou směrována přes naši vysoce redundantní síť pomocí tunelování TCP nebo http. Pro práci s TeamViewerem nemusíte otevírat žádné porty! Jak je uvedeno dále v části Šifrování a ověřování, ani my, jako provozovatelé směrovacích serverů, nemůžeme číst šifrovaný datový tok. Šifrování a ověřování Zabezpečení datového toku aplikace TeamViewer je založeno na výměně soukromých/veřejných klíčů RSA a šifrování relace AES (256bitové). Tato technologie je ve srovnatelné podobě používána pro https/ssl a v souladu s aktuálně platnými standardy ji lze považovat za zcela bezpečnou. Protože soukromý klíč nikdy neopustí počítač klienta, počítače zapojené do připojení, včetně směrovacího serveru TeamViewer, nemohou dešifrovat datový tok. Každý klient TeamViewer, který použil veřejný klíč hlavního clusteru, může šifrovat zprávy na hlavní server a podle toho ověřovat zprávy podepsané pomocí něj. PKI (Public Key Infrastructure) účinně brání aktivnímu narušení spojení. Navzdory šifrování není heslo nikdy odesláno přímo, ale pouze pomocí procedury výzva-odpověď a je uloženo pouze na místním počítači. Během ověřování zabraňuje použití protokolu SRP (Password Authentication Protocol) přímému přenosu hesla. Tímto způsobem se na místním počítači uloží pouze ověřené heslo. 3

5 TeamViewer A Hlavní server TeamViewer TeamViewer B Generuje sadu soukromých/veřejných klíčů Generuje sadu soukromých/veřejných klíčů. Všichni klienti znají veřejný klíč hlavního serveru. Generuje sadu soukromých/veřejných klíčů Přenos veřejného klíče A zašifrovaného veřejným klíčem hlavního serveru Přenos veřejného klíče B zašifrovaného veřejným klíčem hlavního serveru Počítač A chce navázat spojení s počítačem B Veřejný klíč z B , zašifrováno veřejným klíčem od A, podepsáno hlavním serverem privátního klíče Identifikace a generování symetrických klíčů AES 256 bitů Přenos symetrických klíčů zašifrovaných veřejným klíčem B, který je podepsán soukromým klíčem A Žádost o veřejný klíč od A, zašifrovaný veřejným klíčem hlavního serveru Veřejný klíč od A, zašifrovaný veřejným klíčem B, Identifikační a dešifrovací symetrický klíč odesílatele. Komunikace se symetrickým šifrováním AES 256 bit Šifrování a ověřování TeamViewer 4

6 Ověření ID v TeamViewer ID v TeamViewer jsou automaticky generována samotným software TeamViewer na základě charakteristik Hardware. Servery TeamViewer kontrolují platnost ID před každým připojením. Ochrana před brutálními útoky Pokud potenciální klienty zajímající se o zabezpečení TeamViewer, pravidelně se ptají na šifrování. Největší obavou je riziko, že by třetí strana mohla zasahovat do připojení nebo zachytit přístupová data TeamViewer. Ve skutečnosti jsou nejnebezpečnější velmi časté primitivní útoky. V kontextu zabezpečení počítačeÚtoky hrubou silou jsou často zaměřeny na pokusy uhodnout heslo chránící zdroj pomocí pokusů a omylů. S rostoucím výpočetním výkonem běžné počítačeČas potřebný k uhádnutí i delšího hesla je zkrácen. Jako obrana proti útokům hrubou silou TeamViewer exponenciálně prodlužuje zpoždění mezi pokusy o připojení. 24 pokusů již trvá 17 hodin. Po úspěšném zadání správného hesla se zpoždění resetuje. Bezpečnostní mechanismus TeamViewer chrání zákazníky před útoky hrubou silou pocházejícími z jednoho nebo více počítačů (tzv. útoky botnetů) zaměřenými na zachycení přístupových dat TeamViewer ID. Ochrana TeamViewer před útoky hrubou silou Zpoždění v minutách Tabulka pokusů: čas po n pokusech o připojení během útoků hrubou silou 5

7 Podpis kódu Pro zajištění dodatečné zabezpečení Veškerý náš software je chráněn podepisováním kódu VeriSign. Díky tomu lze vždy spolehlivě identifikovat výrobce softwaru. Pokud byl software změněn, pak digitální podpis poté se automaticky stává neplatným. Datové centrum a základní síť Tato dvě témata se týkají dostupnosti a zabezpečení. Centrální servery TeamViewer jsou umístěny v ultramoderním datovém centru s vícenásobným přenosem dat a systémem napájení. Používá se pouze značkové vybavení (Cisco, Foundry, Juniper). Přístup do datového centra je omezen na jeden vchod a pouze po důkladných bezpečnostních kontrolách. Video dohled, detekce narušení, 24/7 dohled a bezpečnostní pracovníci na místě chrání naše servery před útoky zevnitř. Účet TeamViewer Účty TeamViewer jsou určeny jako hlavní uzel na vyhrazených serverech TeamViewer. Informace o řízení přístupu naleznete v části Datové centrum a základní síť. Autorizace a šifrování hesla se provádí pomocí protokolu PAKE (Advanced Password Authentication Key Protocol) protokolu SRP (Password Authentication Protocol). Útočník nebo „prostředník“ nemůže získat dostatečné informace ke spáchání brutální útok za účelem získání hesla. Tento jasný příkladže vysokou bezpečnost lze zajistit i při použití slabého hesla. Soukromá data účtu TeamViewer, jako jsou přihlašovací údaje cloudového úložiště, jsou uložena zašifrovaná pomocí šifrování relace AES. TeamViewer Management Console je webové rozhraní pro správu uživatelů, vytváření sestav připojení a správu seznamu počítačů a kontaktů. Má certifikát ISO kvalita Všechna data jsou přenášena standardním způsobem pro bezpečné připojení k internetu: přes zabezpečený kanál pomocí šifrování SSL (Secure Sockets Layer). Soukromá data jsou také uložena s úplným šifrováním AES/. Autorizace a šifrování hesla se provádí pomocí protokolu Password Authentication Protocol (SRP). SRP je osvědčený, funkční a spolehlivým způsobem autentizace hesel a mechanismus výměny klíčů prostřednictvím 2048bitových modulů. 6

8 Nastavení zásad přístupu Prostřednictvím konzoly pro správu TeamViewer mohou uživatelé přiřazovat, distribuovat a implementovat nastavení zásad přístupu pro nainstalovaný software TeamViewer na vlastní zařízení. Nastavení bezpečnostní politiky je certifikováno elektronickým podpisem účtu, přes který bylo přiřazeno. Tím je zajištěno toto zařízení patří k účtu, který může zařízení přiřadit zásady přístupu. Vynucení zabezpečení v černých a bílých listinách TeamViewer Tato funkce je užitečná, pokud se TeamViewer používá k podpoře vzdáleně obsluhovaných počítačů (tj. pokud je TeamViewer nainstalován jako Služba Windows) kromě všech ostatních bezpečnostních mechanismů omezit přístup k těmto počítačům řadě konkrétních klientů. Pomocí funkce whitelist můžete určit, která ID TeamViewer mají přístup k tomuto počítači. Černá listina umožňuje blokovat konkrétní ID TeamViewer. Centralizovaný seznam povolených odkazuje na „nastavení zásad přístupu“ popsané v části Konzola pro správu. Šifrování chatových konverzací a videí Historie chatů je spojena s vaším účtem TeamViewer, a proto je šifrována a uložena pomocí šifrování AES/, jak je popsáno v části Účet TeamViewer. Plné šifrování Všechny chatovací zprávy a videosoubory jsou šifrovány pomocí relací AES (256 bit). Nedostatek skrytého režimu TeamViewer nemá funkci, která umožňuje spuštění programu skryté Pozadí. I když aplikace běží jako služba Windows na pozadí, TeamViewer je vždy viditelný díky ikoně na systémové liště. Po navázání spojení je nad systémovou lištou vždy vidět malý ovládací panel, takže TeamViewer není vhodný skryté sledování za počítači a zaměstnanci. Ochrana heslem Pro zajištění provozuschopnosti Podpora TeamViewer(TeamViewer QuickSupport) vygeneruje heslo relace (jednorázové heslo). Pokud vám klient sdělí své heslo, můžete se zadáním ID a hesla připojit k počítači klienta. Po restartu TeamViewer na straně klienta se vygeneruje nové heslo relaci, takže ke klientským počítačům můžete přistupovat pouze v případě, že máte pozvánku od samotného klienta. Když instalujete TeamViewer pro podporu vzdáleně obsluhovaných počítačů (jako jsou servery), určíte trvalé heslo, které chrání přístup k tomuto počítači. 7

9 Správa příchozích a odchozích připojení Režimy připojení TeamViewer si můžete nakonfigurovat sami. Můžete například nakonfigurovat vzdálenou podporu nebo ukázkový počítač tak, aby odmítal příchozí připojení. Omezení funkčnosti je platné potřebné funkce vždy znamená omezení počtu možných slabých míst pro potenciální útoky. Dvoufaktorová autentizace TeamViewer pomáhá společnostem splnit požadavky HIPAA a PCI. Dvoufaktorová autentizace přidává další úroveň zabezpečení k ochraně vašeho účtu TeamViewer před neoprávněným přístupem. V kombinaci s řízením přístupu prostřednictvím doporučeného seznamu vám TeamViewer umožňuje být kompatibilní s HIPAA a PCI. S dvoufaktorovou autentizací je pro přihlášení do vašeho TeamViewer účtu kromě uživatelského jména a hesla vyžadován kód vygenerovaný na vašem mobilním zařízení. Kód je generován na základě časovacího algoritmu jednorázové heslo(TOTP). Více otázek? Pokud máte doplňující otázky- vždy počkáme na váš hovor na telefonu +7 (499) nebo (zdarma telefonní linka) nebo e-mailem na Kontakty TeamViewer GmbH Jahnstr.30 D Göppingen Německo 8


Základní principy místní bezpečnosti počítačová síť Obsah 1 Základní uzly LAN 2 Základní opatření k zajištění bezpečnosti LAN. 3 Zabezpečení připojené místní sítě

VYHLÍDKY NA BEZPEČNOU INTEGRACI ZDROJŮ V DIGITÁLNÍM PROSTORU Ve svém vystoupení bych se rád zabýval problémem oprávněného používání elektronických digitální zdroje v procesu jejich integrace

Pravidla pro zajištění bezpečnosti informací na pracovišti 1. Úvod Tato pravidla jsou určena k povinnému přezkoumání pracovníkem zařazeným do organizace, který je odpovědný za bezpečnost informací.

Opatření k zajištění ochrany dat pro službu ispring Online Účel dokumentu Tento dokument popisuje opatření přijatá společností ispring k ochraně dat vložených uživateli do systému

VYHLÍDKY NA BEZPEČNOU INTEGRACI ZDROJŮ V DIGITÁLNÍM PROSTORU A.N. Avdějev, A.V. Loktev, A.O. Petrov, A.Yu. Filatov, D.I. Yufa LLC Firma "AS" Moskva 1. OBECNÁ CHARAKTERISTIKA PROBLÉMU A NĚKTERÉ PŘÍSTUPY

RBI midentity USB Token Manuál verze 2.2 ze dne 17. 10. 2012 Obsah 1 OBECNÉ INFORMACE...3 2 INFRASTRUKTURA...3 3 SCHÉMA PROCESU...4 4 AKTIVACE ÚČTU...5 4.1 ÚVODNÍ OBRAZOVKA...5 4.2 VYTVOŘENÍ

www.synerdocs.ru [e-mail chráněný] Pokyny pro nastavení pracovní stanice pro OS Windows Dokument popisuje postup instalace a konfigurace programů potřebných pro legální práci s výměnným systémem

Certifikační centrum OJSC "MTS-Bank" Uživatelská příručka 1. Systémové požadavky pro práci s Certifikačním centrem (CA). Pro práci s Certifikačním centrem potřebujete následující software:

TeamViewer 9 Manuální dálkové ovládání Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Obsah 1 O aplikaci TeamViewer... 6 1.1 O softwaru...

Software "CryptoFiles" Uživatelská příručka AChSA.32248356.00187 96-01 Listy 23 2014 Obsah 1. Úvod... - 3-1.1 Účel... - 3-1.2 Rozsah... - 3-1.3 Definice

FIREMNÍ CERTIFIKAČNÍ CENTRUM "AUTOGRAPH" 1 Technické vlastnosti Firemní certifikační centrum "Autograph" (UC "Autograph") je hardwarově-softwarový komplex (SHC) navržený

Síťová verze tarifu Příručka administrátora Požadavky na systém tarifu Síťová verze (dále jen „systém“) se skládá ze dvou částí: serveru a klienta. Server je nainstalován na běžícím počítači

TeamViewer 8 Manuální dálkové ovládání Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Obsah 1 O aplikaci TeamViewer... 6 1.1 O softwaru...

Počítačový program "Art Office Reader" Obsah 1 Seznam symbolů a zkratek... 3 2 Začínáme s programem... 4 3 Načítání a práce se souborem... 5 4 Instalace certifikátu a nastavení

TeamViewer 9 Wake-on-LAN Manual Ver. 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Obsah 1 O funkci Wake-on-LAN... 3 2 Požadavky... 4 3 Nastavení systému Windows...

SCHVÁLENO ZhTYAI.00082-01 90 04 06-LU ZhTYAI.00082-01 90 04 06 BALENÍ „CryptoPro DSS“ SLUŽBA ELEKTRONICKÉHO PODPISU Pokyny pro uživatele akreditovaného certifikačního centra LLC „CRYPTO-PRO“ Abstrakt Tento

SCHVÁLENO PFNA.501410.003 34-LU DŮVĚRYHODNÝ NÁSTROJ NÁSTROJE Dallas Lock Operator (Uživatel) Manuál PFNA.501410.003 34 Listů 12 2016 Obsah ÚVOD... 3 1 ÚČEL SDZ DALLAS...

Platební karta Industry Data Security Standard (PCI DSS) Souhrn změn PCI DSS verze 3.0 od verze 2.0 listopad 2013 Úvod Tento dokument poskytuje přehled změn PCI

OCHRANA VAŠÍ KORESPONDENCE A KOMUNIKAČNÍCH ÚDAJŮ Z VAŠEHO SMARTPHONE MESSENGER Kryptos je messenger, který úspěšně odolává dvěma nejběžnějším typům informační hrozby: zachycení přenášených zpráv

Návod na práci s elektronickým podpisem na portálu Rosreestr pomocí kryptografického softwaru Moskva 2015 OBSAH 1 Získání elektronického podpisu... 3 2 Předběžná nastavení...

Průvodce pro konfiguraci Microsoft DCOM ve Windows 2008 a Windows 7 pro práci se vzdáleným OPC serverem 1. Instalace OPCEnum Pokud jsou server a klient umístěny na různých počítačích, pak na serveru

Řešení pro správu zásad přístupu k dokumentům založené na Adobe LiveCycle ES. Možnosti ochrany dokumentů: Úplný zákaz pro otevření. Zákaz úpravy. Zákaz kopírování informací do vyrovnávací paměti

UŽIVATELSKÁ PŘÍRUČKA CERTIFIKÁTU EDS KEY REGISTRAČNÍHO CENTRA EDS KEY NA TSTMI 1 OBSAH 1. Vystavení certifikátu EDS key. 3 2. Import (instalace) certifikátu klíče EDS a soukromý klíč

PŘEDPISY O ZABEZPEČENÉ VIRTUÁLNÍ SÍTI VIPNET ÚZEMNÍHO POVINNÉHO ZDRAVOTNÍHO POJIŠTĚNÍ REGIONU MURMANSK 1. POJMY A DEFINICE ViPNet [Administrátor] - software,

AtlasMonitor Pro Microsoft ISA Server Obsah Úvod Systémové požadavky Rychlý start ( rychlý průvodce pro instalaci a použití) Funkce programu Instalace Konfigurace Odstranění Licencování

Zásady ochrany osobních údajů Společnost Fieldglass se zavazuje chránit vaše soukromí. Přečtěte si prosím následující zásady ochrany osobních údajů, abyste pochopili náš přístup ke zpracování. osobní informace na

Praktické úkoly používání poskytovatele kryptoměn Příloha k uživatelské příručce 1991 2011 JSC "Infotex", Moskva, Rusko. FRKE.00011-05 34 03 Tento dokument je součástí softwarového balíku

TeamViewer 7 Ruční dálkové ovládání TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Obsah 1 O aplikaci TeamViewer... 6 1.1 O softwaru... 6 1.2 O příručce

TeamViewer 7 Konferenční příručka TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Obsah 1 O aplikaci TeamViewer... 5 1.1 O softwaru... 5 1.2 O uživatelské příručce...

Abstrakt V tomto dokumentu, v souladu s nařízením FSTEC Ruska ze dne 18. února 2013 21 „O schválení složení a obsahu organizačních a technická opatření aby byla zajištěna bezpečnost osob

Inv. odporný Subp. a datum Reciproční inv. Inv. dabovat. Subp. a datum SCHVÁLENÍ společnosti s ručením omezeným "PC Aquarius". výkonný ředitel PC Aquarius LLC V.A. SOFTWAROVÝ KOMPLEX Shibanov 2016

2 Efektivnější použití síťové zdroje a snížit riziko úmyslného či neúmyslného zneužití. 1.3. Osoby jmenované vedoucím příslušného

Dvoufaktorová autentizace Šifrování zdarmaŠifrování jednotek USB pevný disk Identifikace pomocí rozpoznání obličeje Bezpečné přihlášení do Windows a MAC pomocí přes USB klíč www.rohos.ru Přihlášení k Rohos

SOFTWAROVÝ MODUL „NEZÁVISLÝ REGISTRÁTOR“ (verze 2.0) Návod k instalaci a použití Moskva, 2015 Obsah 1 Účel a popis softwaru... 3 2 Instalace softwaru

Instalace a konfigurace klientské aplikace TrueConf Co je to stránka hosta? Jak nainstalovat? Jak se připojit k serveru? Jak nastavit? Jak uskutečnit videohovor? Vytvořte skupinovou konferenci

Úvod: K čemu je OSPT? Otevřený standard pro veřejnou dopravu OSPT OSPT: otevřenost Jako otevřená organizace se OSPT řídí následujícími principy:

Pokyny pro příjem upozornění na transakce provedené kartou a/nebo MBBO (ve znění ze dne 25. května 2015) 2015 Obsah Úvod... 3 1. Začínáme s internetovým bankovnictvím... 4 1.1. Účtenka

FAQ Acronis True Obrázek Srpen 2015 Obsah Produkt... Licencování a ceny... Aktualizace a obnovení předplatného... Centrum zpracování Data Acronis(Cloud)... Zabezpečení... Podpora...

Kontrola připravenosti systému na hlášení... 1 Nastavení a spouštění... 3 Kontrola CheckXML... 4 Odesílání hlášení... 6 Načítání z jiných programů... 9 Příjem odpovědí... 10 Zápis hlášení do souboru ...

Průvodní dokument Počítačová zařízení. Firewally Ochrana proti neoprávněnému přístupu k informacím Ukazatele ochrany proti neoprávněnému přístupu k informacím Schváleno

"Schindler Computers" 111524, Moskva, st. Elektrodnaya, budova 11 Integrovaný systém informační bezpečnosti Integrovaný systém informační bezpečnosti Phoenix poskytne vysokou úroveň ochrany informační zdroje

STÁTNÍ TECHNICKÁ KOMISE RUSKÉ FEDERACE Průvodní dokument POČÍTAČOVÉ VYBAVENÍ. FIREWALLY. OCHRANA PŘED NEOPRÁVNĚNÝM PŘÍSTUPEM K INFORMACÍM. BEZPEČNOSTNÍ INDIKÁTORY

Výstavba zabezpečené sítě založené na bezdrátovém bodu Planet WAP-4035. Během stavby bezdrátové sítě Většina otázek vyvstává kolem zabezpečení bezdrátových sítí. Následky si představte sami

A. K. Kachko, M. M. Lavriněnko, A. V. Tsaregorodtsev A. K. Kachko, M. M. Lavrinenko, A. V. Tsaregorodtsev JEDEN Z PŘÍSTUPŮ K BUDOVÁNÍ HYBRIDNÍHO ZABEZPEČOVANÉHO CLOUDOVÉHO PROSTŘEDÍ Úvod Cloud computing v blízké budoucnosti

OCHRANA VZDÁLENÉHO PŘÍSTUPU Z MOBILNÍCH ZAŘÍZENÍ Úkol Mobilní zařízení se stala součástí našich životů. Zaměstnanci většiny společností si svou práci nedokážou představit bez tabletů a chytrých telefonů s možností

TeamViewer 9 Conference Manual Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Obsah 1 O aplikaci TeamViewer... 5 1.1 O softwaru... 5 1.2 O aplikaci

Ibank 2 za 1C. Přímá výměna s bankou pomocí technologie 1C: DirectBank Uživatelská příručka verze 1.4 Obsah Obecná informace... 3 Požadavky... 5 Nastavení přímé směny... 6 Práce s platebními příkazy...

Pokyny k registraci právnické osoby a pověření zaměstnanci v jednotný systém identifikace a autentizace a na oficiálních webových stránkách v informační a telekomunikační síti „Internet“ pro zveřejnění

Bezpečnost >normy ochranná opatření opatření Ochrana virtuální infrastruktura Valery Andreev zástupce ředitele pro vědu a rozvoj JSC IVK, Ph.D. N a t i v e s na trhu IT

Vytváření a správa clusterů souborové servery a tiskové servery Vytvoření tiskárny spravované clusterem Vytvoření tiskárny spravované clusterem 2. Vytvořte virtuální server, tj. skupina,

Uživatelská příručka softwaru Avigilon Control Server Středové verze 5.6 2006 2015 Avigilon Corporation. Všechna práva vyhrazena. Pokud v psaní není-li výslovně uvedeno jinak, nejsou uděleny žádné licence

Začněme pracovat s programem CryptoARM Stručně o nejdůležitějších věcech 3 1 Prozradíme vám to nejdůležitější důležité body pracovat s programem a pokusí se poskytnout odpovědi na často kladené otázky. 2 Podrobný průvodce

Matveev M.D., Prokdi R.G. atd. Správa Windows 7 PRAKTICKÁ PŘÍRUČKA A PŘÍRUČKA ADMINISTRÁTORA Věda a technika Petrohrad 2013 Matveev M. D., Prokdi R. G. atd. ADMINISTRACE

1 Šifrovací viry a ransomware Kyberzločinci používají šifrovače a ransomware k omezení přístupu uživatelů k osobním souborům na počítačích nebo mobilních zařízeních

Brána souborového systému elektronická správa dokumentů NP RTS Verze dokumentu 1.0.3 4. 4. 2016 Historie změn Verze 1.0.2, 10. listopadu 2015 Přidána sekce Spuštění aplikace jako služby Windows.

Instalace a konfigurace modulu „Simple calls 1C“ 1. Systémové požadavky Modul „Simple calls 1C“ je dodáván jako doplněk ke konfiguraci 1C a komponenta ActiveX. Pozornost! Dodatek ke konfiguraci

SYSTÉM „BANKOVÝ KLIENT ONLINE“ Návod k nastavení květen 2014 Obsah 1. Pojmy a definice... 3 2. Nastavení systému „Bankovní klient Online“... 4 2.1. Přihlášení k osobnímu účtu organizace.... 4 2.2. Nastavení

STUDIE BEZPEČNOSTI PROTOKOLU FTP A.V. Ivanov Tento článek souvisí s protokolem přenosu souborů FTP. Probírá pracovní vzorce a poskytuje klasifikaci vzdálené útoky, a

Uživatelský PŘÍRUČKA ke generování klíčů (pomocí kryptografického ochranného systému Agava) Pro zajištění schopnosti pracovat se Systémem musí každý z Uživatelů vygenerovat a potvrdit

Jak začít používat systém internetového bankovnictví ibank2. 1. Obecné informace o USB tokenech „ibank 2 Key“. USB token „ibank 2 Key“ (viz obr. 1) je hardwarové zařízení USB, které kombinuje v kompaktní

Etoken PKI Client 5.1 SP1 Uživatelská příručka Listy: 60 verze dokumentu: 1.2 Obsah 1. Licenční smlouva... 3 2. Úvod... 4 3. Uživatelské rozhraní... 6 3.3. Funkce dostupné v

Uživatelská příručka služby časové razítko Obsah O programu... 3 Systémové požadavky... 4 Instalace služby časového razítka... 5 Instalace certifikátu služby časového razítka... 5 Odinstalování služby

Zásady v oblasti zpracování osobních údajů 1. Osobní údaje 2. Zpracování osobních údajů 3. Kontrola používání osobních údajů 4. Přístup k osobním údajům 5. Zabezpečení

ZABEZPEČENÝ PŘÍSTUP KE VZDÁLENÝM PLOKÁM Úkol organizovat přístup zaměstnanců ke vzdáleným plochám je velmi důležitý pro vládní i komerční organizace a pro potřebu

Průvodce funkcemi skenování na FTP Informace o síti a pokročilé síťové funkce Zařízení Brother, viz uu Příručka síťových aplikací. Pro informace o

2 O společnosti Zecurion Společnost byla založena v roce 2001 Focus Leak Protection (DLP) Ruská a mezinárodní ocenění Technologický lídr ruského trhu DLP (Anti-Malware.ru) Lídr v obratu mezi prodejci DLP (CNews)

Výzkumná laboratoř "Gamma Technologies" Kryptografický modul Tumar OCSP Použití digitálního podpisu v dokumentech MS Office Uživatelská příručka 398-600400083267- CIPF 11.2.04.1-5.0.1-2011 Almaty 2011 ABSTRAKT

Účetnictví Záznamy systému Windows 7 Účty nástroj, který je nezbytný, pokud počítač používá několik lidí. Ve Windows 7 se práce s účty nijak zvlášť neliší od podobných akcí

Otázka informační bezpečnosti je v dnešní době obzvláště aktuální. Upřímně řečeno, první seznámení s programem TeamViewer pro dálkové ovládání uživatelských počítačů vzbuzuje dvojí pocit. Na jedné straně chápeme, že je to neuvěřitelně pohodlné a jsme připraveni vývoj použít. Na druhou stranu se nabízí zcela rozumná otázka: jak bezpečné je používání TeamVieweru? Ve skutečnosti je překvapivé, že program je příliš snadný pro získání přístupu k našemu počítači, který se snažíme co nejlépe zabezpečit pomocí antivirového softwaru a firewallu.

Pokud jde o zabezpečení, je třeba poznamenat následující: produkt používá šifrované připojení, stejné jako při přenosu dat přes https protokoly(s na konci označuje použití šifrovaného připojení) a SSL. Pomocí poštovních služeb, vzdálených bankovních systémů nebo elektronických peněz, aniž bychom to věděli, používáme šifrované protokoly. Vývojáři programu zaručují, že ani jejich vlastní servery a routery (a bez použití těchto systémů je obousměrná výměna nemožná) nejsou schopny rozbalit šifrované datové pakety. Každá relace je navíc kromě identifikátoru vybavena jedinečným heslem, které se mění relace od relace. Vše přijato spustitelné soubory mají digitální podpis, který vám umožňuje ověřit jejich zdroj. Nakonec je třeba poznamenat, že bezpečnost Práce s TeamViewerem ověřeno autoritativními organizacemi BISG e.V a FIDUCIA IT AG (Německo). Kromě toho, na rozdíl od mnoha jiných společností, byla TeamViewer GmbH certifikována pro shodu se systémem řízení kvality ISO 9001.

Rozsah použití softwarového produktu TeamViewer

O takových komerčních aplikacích se bavit nebudeme softwarový produkt, Jak společný rozvoj programy na prodej, protože tento typ použití vyžaduje samostatnou placenou licenci. Nemusíte být specialistou na komunikaci, abyste pochopili, jak široké jsou možnosti využití komerční verze pro obchodní a klientské konzultace.

Bezplatná licence umožňuje nekomerční prezentace, školení a kurzy a poskytuje možnost komunikovat s přáteli pomocí TeamViewer a poskytovat jim pomoc. V práci nebo na služební cestě můžete konfigurovat domácí počítač a získejte z něj informace, které potřebujete. Jak často musí počítačový specialista konzultovat své přátele po telefonu nebo internetu pomocí pošty, ICQ a ! Stejně často jsou takové konzultace neúspěšné, protože odborník a uživatel mluví různými jazyky. V takovém případě můžete jednoduše poslat klientský modul TeamViewer QuickSupport svému kontaktu a požádat ho o spuštění aplikace. Nyní jsou otěže moci ve vašich rukou a vy můžete svobodně učit a pomáhat svému partnerovi.

Asi nejúžasnější funkcí produktu TeamViewer je možnost ovládat svůj domácí počítač nebo počítač kolegů pomocí iPhone a iPod. Systém funguje na všech možných operační systémy: Windows (včetně Vista a Windows 7), MacOS, Linux a mobilní OS, což výrazně rozšiřuje rozsah použití programu. Předpokládat vzdálený počítač v každém automatizovaném bodě funguje s podporou systému Linux. Například k takovým pracovním stanicím se připojují pokladny s různými operátorskými pracovišti. S pomocí Programy TeamViewer správa i takových systémů je poměrně jednoduchá.

Použití popsaného softwarového produktu tedy výrazně rozšiřuje možnosti globální síť. Co se týče otázky bezpečnosti, zde můžete být naprosto klidní. TeamViewer obstál ve zkoušce času a je bezpečnější než mnoho síťových projektů.

Výše požadovaného výkupného závisí na citlivosti dat a může se pohybovat od 0,5 do 25 bitcoinů.

Na uživatele internetu útočí nový ransomware s názvem Surprise. Jakmile se malware dostane do systému, začne šifrovat soubory obsažené v počítači. K zašifrovaným dokumentům se přidává přípona .surprise. Obecně se funkčnost ransomwaru neliší od schopností jiného softwaru tohoto typu. Velmi zajímavý je však způsob jeho šíření. K tomuto účelu útočníci používají TeamViewer, nástroj pro přístup ke vzdálené ploše.

Ransomware byl poprvé nahlášen uživatelem na fóru Bleeping Computer. Jak ukázala další diskuse na toto téma, všechny oběti malwaru měly Verze TeamViewer 10.0.47484. Všimněte si, že výše požadovaného výkupného závisí na stupni důležitosti dat a může se pohybovat od 0,5 do 25 bitcoinů. Platební podmínky jsou projednávány individuálně.

Podle experta na PrivacyPC Davida Balabana, který analyzoval protokoly provozu TeamViewer, útočníci na dálku spustili proces wonder.exe na počítačích obětí. Podle Balabana by zločinci mohli použít přihlašovací údaje ukradené v důsledku hackování počítačové systémy TeamViewer. Samotná firma ale možnost neoprávněného vstupu popřela.

Podle majitele Bleeping Computer Lawrence Abramse je malware Surprise upravenou verzí open-source ransomwaru EDA2 vyvinutého tureckým výzkumníkem Utku Senem. Všimněte si, že existuje několik ransomware založených na tomto softwaru. Další Senův vývoj, ransomware Hidden Tear, je také populární mezi kyberzločinci. Na jeho základně je již 24 ransomwarů.

Komentář TeamViewer:

V posledních dnech se objevily zprávy o ransomwarových infekcích spojených s používáním softwaru TeamViewer. Důrazně odsuzujeme jakoukoli trestnou činnost, ale rádi bychom zdůraznili dva aspekty:

1. K dnešnímu dni nebyla žádná infekce spojena se zranitelností v softwaru TeamViewer.

2. Existuje řada opatření, která mohou pomoci předejít potenciálnímu porušení.

Důkladně jsme prošetřili incidenty, které jsme zaznamenali, a dospěli jsme k závěru, že základní bezpečnostní problémy nelze připsat softwaru TeamViewer. Zatím nemáme žádné důkazy o tom, že by útočníci zneužívali jakékoli potenciální zranitelnosti v TeamViewer. Útoky typu man-in-the-middle lze navíc prakticky eliminovat, protože TeamViewer používá end-to-end šifrování. Nemáme také důvod se domnívat, že zmíněné infekce byly způsobeny kryptoanalytickým útokem hrubou silou. Faktem je, že TeamViewer exponenciálně prodlužuje zpoždění mezi pokusy o připojení, takže pouhých 24 pokusů by trvalo neuvěřitelných 17 hodin. Doba zpoždění se resetuje až po zadání správného hesla. TeamViewer má mechanismus, který chrání klienty před útoky nejen z jednoho konkrétní počítač, ale také z více počítačů (takzvané „botnetové útoky“), které se snaží získat přístup ke konkrétnímu TeamViewer-ID.

Dále bychom rádi uvedli, že žádný z těchto případů nenaznačuje závadu v architektuře nebo bezpečnostních mechanismech softwaru TeamViewer.

Důvod všech případů infekce, které jsme studovali, spočívá především v neopatrném používání softwaru. To zahrnuje zejména používání stejných hesel pro různé uživatelské účty v systémech různých dodavatelů.

Zhruba před měsícem si uživatelé TeamViewer začali stěžovat na fórech, Twitteru a sociálních sítích na hacknutí jejich účtů. Minulý týden se na Habrém dokonce objevily vzkazy. Zpočátku se zdálo, že na tom není nic vážného. Byly ojedinělé případy. Ale tok stížností rostl. V příslušných sekcích Redditu a pomocí hashtagu v Cvrlikání Obětí jsou nyní stovky. Postupem času se ukázalo, že to nebyla náhoda, tady šlo o něco vážnějšího. Pravděpodobně došlo k masivnímu úniku hesel pro uživatele, kteří používají stejná hesla na různých službách.

Mezi oběťmi byli nejen obyčejní lidé, ale i bezpečnostní specialisté. Jedním z nich byl Nick Bradley, jeden z vedoucích zaměstnanců oddělení informační bezpečnosti Threat Research Group v IBM. Oznámil, že jeho účet byl napaden v pátek 3. června. Nick navíc přímo sledoval, jak se mu přímo před očima zmocnil počítač.

"Asi v 18:30 jsem byl uprostřed hry," říká Nick. - Najednou jsem ztratil kontrolu nad myší a v pravém dolním rohu obrazovky se objevila zpráva TeamViewer. Jakmile jsem si uvědomil, co se děje, okamžitě jsem aplikaci zabil. Pak mi to došlo: Mám další stroje s nainstalovaným TeamViewer!“

„Seběhl jsem po schodech, kde byl zapnutý a běžel další počítač. Už z dálky jsem viděl, že se tam už objevilo okno programu TeamViewer. Než jsem jej mohl odstranit, útočník spustil prohlížeč a otevřel novou webovou stránku. Jakmile jsem se dostal ke klávesnici, okamžitě jsem zrušil dálkové ovládání, okamžitě jsem šel na web TeamViewer, změnil si heslo a aktivoval dvoufaktorové ověřování.“


Snímek obrazovky stránky, kterou útočník otevřel

„Naštěstí jsem byl blízko počítače, když k útoku došlo. Jinak jsou jeho důsledky těžko představitelné,“ píše bezpečnostní specialista. Začal zkoumat, jak se to mohlo stát. TeamViewer nepoužíval velmi dlouho a téměř zapomněl, že byl nainstalován v systému, takže je logické předpokládat, že heslo uniklo z nějaké jiné hacknuté služby, například LinkedIn.

Nick však pokračoval ve vyšetřování a na fórech objevil stovky příspěvků o hacknutí TeamViewer.

Podle jeho názoru jsou útočníkovy akce podobné tomu, že rychle studoval, které počítače měl k dispozici. Otevřel stránku, aby se podíval na IP adresu oběti a určil časové pásmo, pravděpodobně s plánem vrátit se později ve vhodnější dobu.

Program TeamViewer je určen pro vzdálené ovládání PC. Převzetím účtu někoho jiného vlastně dostáváte hotový rootkit nainstalovaný na počítači oběti. Mnoho obětí si stěžuje, že jejich bankovní účty a Paypal účty ztratily peníze.

Zástupci TeamViewer se domnívají, že únik hesel je spojen s řadou „megahackingů“ velkých sociálních sítí. Před měsícem uniklo asi 642 milionů hesel pro Myspace, LinkedIn a další stránky otevřený přístup. Útočníci pravděpodobně používají tyto informace k vytvoření samostatných cílových databází s hesly pro uživatele Mail.ru, Yandex a nyní TeamViewer.

TeamViewer popírá hackování podnikové infrastruktury a vysvětluje skutečnost, že servery byly v noci z 1. na 2. června nedostupné kvůli problémům s DNS a možnému DDoS útoku. Společnost doporučuje, aby oběti nepoužívaly stejná hesla na různých webech a aplikacích, a také povolily dvoufaktorové ověřování. K tomu můžeme dodat, že byste měli program aktualizovat na nejnovější verzi a pravidelně měnit hesla. Jedinečná hesla je vhodné generovat např. pomocí správce hesel.

TeamViewer navíc zavedl dvě nové bezpečnostní funkce jako reakci na hromadné hackování účtů. První z nich je „ Důvěryhodná zařízení"(Důvěryhodná zařízení), která zavádí další postup pro povolení ke správě účtu z nového zařízení (pro potvrzení je třeba použít odkaz zaslaný e-mailem). Druhým je „integrita dat“, automatické sledování neoprávněný přístup k účtu, včetně zohlednění IP adres, ze kterých je připojení realizováno. Pokud jsou zjištěny známky hackování, účet podléhá nucené změně hesla.

Reakce TeamVieweru se zdá být logickou a vhodnou reakcí na masivní únik uživatelských hesel (částečně vinou samotných uživatelů). Stále však existují podezření, že útočníci našli zranitelnost v samotném softwaru TeamViewer, který umožňuje hrubě vynucovat hesla a dokonce obejít dvoufaktorovou autentizaci. Na fórech jsou alespoň příspěvky od obětí, které tvrdí, že použily dvoufaktorovou autentizaci.

Všechny servery TeamViewer jsou umístěny v nejmodernějších datových centrech vyhovujících normě ISO 27001 s redundantními připojeními a redundantními napájecími zdroji. Předpokládá se, že bude vytvořena ochrana dat pro pole RAID, zrcadlový odraz A záloha data, použití vysoce dostupného serverového úložiště, směrovacích systémů s mechanismy obnovy po havárii a postupů nepřetržité údržby. Všechny servery s citlivými údaji se navíc nacházejí v Německu nebo Rakousku.

Datová centra využívají nejmodernější bezpečnostní kontroly, vč osobní přístup, video dohled, detektory pohybu, 24/7 monitorování situace a bezpečnostní personál omezují přístup do datového centra pouze oprávněným osobám, aby zajistili nejvyšší stupeň zabezpečení zařízení a dat. Přístup je poskytován prostřednictvím jediného vstupního bodu do datového centra a pouze po důkladném ověření.

Digitální podpis softwaru

Pro zvýšení bezpečnosti je veškerý náš software digitálně podepsán společností VeriSign. Díky tomu lze vždy spolehlivě identifikovat výrobce softwaru. Pokud byl software změněn, digitální podpis se automaticky stane neplatným.

Relace TeamViewer

VYTVOŘTE RELACI A TYPY SPOJENÍ

Při vytváření relace TeamViewer určí optimální typ připojení. Po handshakingu přes naše hlavní servery je v 70 % případů navázáno přímé spojení přes UDP nebo TCP (i za standardními bránami, NATy a firewally). Zbývající spojení jsou řešena přes naši síť s redundantními routery přes TCP nebo https tunelování.

Pro práci s TeamViewerem nemusíte otevírat další porty.

ŠIFROVÁNÍ A OVĚŘOVÁNÍ

Zabezpečení datového toku TeamViewer je založeno na výměně veřejného/soukromého klíče RSA a šifrování relace pomocí AES (256 bit). Tato technologie se používá pro https/SSL a podle moderní standardy považovány za zcela bezpečné.

Protože soukromý klíč nikdy neopustí klientský počítač, tento postup zajišťuje, že propojené počítače, včetně směrovacích serverů TeamViewer, nebudou schopny dešifrovat datový tok. Ani zaměstnanci TeamViewer, kteří působí jako operátoři směrovacího serveru, nemohou číst šifrovaný provoz.

Všechna data ovládací konzoly jsou přenášena standardním způsobem pro bezpečné internetové připojení: přes zabezpečený kanál pomocí šifrování TSL (Transport Security Layer). Autorizace a šifrování hesla se provádí pomocí protokolu Password Authentication Protocol (SRP) – vylepšeného protokolu PAKE (Password Authentication Key). Útočník nebo „muž uprostřed“ nemůže získat dostatečné informace k provedení útoku hrubou silou a získání hesla. Jde o jasný příklad toho, že vysokou bezpečnost lze zajistit i při použití slabého hesla. Pro zajištění vysoké úrovně zabezpečení však TeamViewer stále doporučuje používat nejnovější metody generování hesel.

Každý klient TeamViewer již používá veřejný klíč hlavního clusteru a může tak šifrovat zprávy do hlavního clusteru a ověřovat zprávy jím podepsané. PKI (Public Key Infrastructure) účinně zabraňuje aktivní manipulaci (MITM). Přestože je heslo zašifrováno, není nikdy odesláno přímo, ale pouze prostřednictvím procedury výzva-odpověď a je uloženo pouze lokálně. Během ověřování zabraňuje použití protokolu SRP (Password Authentication Protocol) přímému přenosu hesla. Tímto způsobem je na místním počítači uložen pouze ověřovač hesla.

Kontrola ID TeamViewer

ID jsou automaticky generována v TeamViewer na základě vlastností softwaru a hardwaru. Servery TeamViewer kontrolují platnost ID před každým připojením.

Ochrana proti útokům hrubou silou

Potenciální zákazníci se zájmem o zabezpečení TeamViewer se pravidelně ptají na šifrování. Největší obavou je riziko, že by třetí strana mohla zasahovat do připojení nebo zachytit přístupová data TeamViewer. V praxi jsou však často nejnebezpečnější docela primitivní útoky.

V počítačové bezpečnosti je útok hrubou silou metodou pokus-omyl uhodnutí hesla, které chrání zdroj. S růstem výpočetní výkon U standardních počítačů se doba potřebná k hrubému vynucení dlouhých hesel neustále snižuje.

K ochraně před takovými útoky používá TeamViewer exponenciální prodloužení prodlevy mezi pokusy o připojení. Takže 24 pokusů nyní trvá 17 hodin. Prodleva se resetuje až po zadání správného hesla.

Bezpečnostní mechanismus TeamViewer chrání klienty před útoky pocházejícími z jednoho počítače nebo z více počítačů (tzv. útoky botnetů) za účelem zachycení přístupových dat ke konkrétnímu TeamViewer ID.

Porty TeamViewer

TCP/UDP port 5938

TeamViewer používá port 5938 pro připojení TCP a UDP – hlavní port, na kterém TeamViewer funguje nejlépe. Minimálně by to váš firewall neměl blokovat.

TCP port 443

Pokud se TeamViewer nemůže připojit na portu 5938, pokusí se připojit na portu TCP 443.
Nicméně naše mobilní aplikace běžící na Androidu, iOS, Windows Mobile a BlackBerry nepoužívají port 443.

Poznámka. Port 443 využívají také vlastní moduly, které jsou vytvořeny v konzole pro správu. Pokud nasazujete vlastní modul, například přes skupinová politika, musíte otevřít port 443 na těch počítačích, kde je tento modul nasazen. Port 443 se také používá pro několik dalších operací, včetně kontroly aktualizací TeamViewer.

TCP port 80

Pokud se TeamViewer nemůže připojit na port 5938 nebo 443, pokusí se připojit pomocí portu TCP 80. Rychlost na tomto portu je pomalejší a připojení je méně spolehlivé než port 5938 nebo 443, protože tento port využívá další režii a také neposkytuje automatický opětovné připojení když je spojení dočasně přerušeno. Proto se port 80 používá pouze v extrémních případech.
Mobilní aplikace běžící na Androidu, Windows Mobile a BlackBerry nepoužívají port 80. Naše aplikace pro iOS však mohou port 80 v případě potřeby používat.

Android, Windows Mobile a BlackBerry

Mobilní aplikace běžící na Androidu, Windows Mobile a BlackBerry se mohou připojit pouze přes port 5938. Pokud aplikace TeamViewer na vašem mobilním zařízení se nepřipojí, zobrazí se zpráva „Zkontrolujte připojení k internetu“, pravděpodobně je to způsobeno blokováním tohoto portu operátorem mobilní komunikace nebo váš WiFi firewall/router.

Cílové IP adresy

Software TeamViewer se připojuje k našim hlavním serverům umístěným po celém světě. Tyto servery používají několik různých rozsahů IP adres, které se poměrně často mění. Proto vám nemůžeme poskytnout seznam IP adres našich serverů. Nicméně všechny naše IP adresy jsou záznamy PTR, nakonfigurovaný na *.teamviewer.com. Tyto informace můžete použít k omezení počtu IP adres přes bránu firewall nebo proxy server.




Horní