Referaty
Home
Anglictina
Biologie
Chemie
Dejepis-Historie
Diplom-Projekt
Ekonomie
Filozofie
Finance
Fyzika
Informatika
Literatura
Management
Marketing
Medicina
Nemcina
Ostatni
Politika
Pravo
Psychologie
Public-relations
Sociologie
Technologie
Zemepis-Geografie
Zivotopisy




Téma, Esej na téma, Referátu, Referát, Referaty Semestrální práce:

Dnešní situace ve využívání výpočetní techniky je bohužel taková, že většině komerčně

Úvod

Dnešní situace ve využívání výpočetní techniky je bohužel taková, že většině komerčně dostupných systémů nelze svěřit adekvátní ochranu informačních zdrojů. Ochrana dat přenášených v počítačové síti je všude ve světě prvořadým úkolem každé společnosti, která takovou sítí disponuje.

Tématem naší seminární práce byla Koncepce ochrany dat. Snažili jsme se na otázku ochrany dat podívat z více úhlů, tedy nejen zabezpečení ochrany dat technickými a programovými prostředky, ale také organizačními – personálními a právními. V druhé polovině seminární práce jsme analyzovali systém ochrany dat v síti PVT.



Při zpracovávání práce jsme čerpali z běžně dostupných materiálů – odborné literatury a časopisů, ale informace jsme získali také na Internetu.

1. Ochrana dat

Existuje mnoho cest, kterými může uživatel ohrozit počítačový systém, získat přístup k jeho výpočetní kapacitě a dostat se k tomu nejcennějšímu, co systém obsahuje – k informacím. Potřeba chránit data je bohužel v přímém protikladu k nejvlastnějšímu účelu počítačů, kterým je zpracování a distribuce informací. Navíc každá ochrana dat se nějak nepříznivě projeví jak na výkonu počítačového systému, tak i (bohužel) na snadnosti jeho používání.

    1. Předmět ochrany dat

Obecně lze problémy počítačové bezpečnosti rozdělit do sedmi klíčových oblastí:

  1. Zajištění soukromí

Každý jedinec nebo organizace musí mít možnost volby, kdy a s kým bude sdílet svá data.

  1. Zajištění utajení

U velkých firem není prakticky možné definovat explicitně pro každého uživatele, ke které části dat má mít přístup. Místo toho se užívá klasifikace dat do kategorií, nazývaných stupně utajení. Každému jedinci je pak přiřazena jistá míra jeho prověření, tzv. oprávnění uživatele, které uvádí, že daný jedinec je oprávněn pracovat s daty určitého stupně utajení.

  1. Zajištění integrity

Žádnému jedinci nesmí být zabráněno v použití informace proto, že někdo jiný informaci zničil.

  1. Zajištění přístupu ke službám

Žádnému jedinci nesmí být zabráněno v použití informace proto, že někdo jiný poškodil prostředky, zajišťující k této informaci přístup.

  1. Omezení možnosti zneužití

Privilegovaným uživatelům nesmí být umožněno zneužít důvěry k získání neautorizovaného přístupu k datům a prostředkům nebo k oprávněnému udílení přístupu jiným osobám.

  1. Identifikace problémů

Administrátor musí být v případě prolomení bezpečnosti stanovit konkrétní příčinu a určit co nejpřesněji rozsah škody.

  1. Zajištění bezpečnosti

Uživatelé musí mít jistotu, že komunikují se skutečně důvěryhodným systémem.

1.2 Standardy bezpečnosti

K zajištění těchto bezpečnostních potřeb vznikla řada standardů. Dokumenty, ve kterých je najdeme, se dnes považují za základ oboru popisujícího bezpečnostní vlastnosti, jejichž splnění je nezbytné k tomu, aby byl systém považován za důvěryhodný. (např. „Oranžová kniha“)

Nejznámějším obsahem výše zmíněných systémů je specifikace bezpečnostních tříd – stupňů ochrany pro různé typy systémů. Třídy začínají třídou D, do níž spadají všechny systémy, které neprošly žádnými kritérii vyšších tříd, a na jejich vrcholu je třída A1 s kompletní funkčností, zaručující tzv. ověřený vývoj.

1.3 Možné přístupy

Přístup k zajištění ochrany informací by se na první pohled mohl zdát jednoduchý: bylo by přece ideální poskytnout maximální ochranu všem systémům a všem informacím v nich obsaženým. Takové systémy neexistují. Protože je v nich použita pouze jediná bezpečnostní úroveň odpovídající nejvyššímu stupni utajení dat, říká se jim System High. Tyto systémy se vyznačují relativně jednoduchou architekturou, jejich použití v praxi však ukazuje značnou neefektivnost řešení.

Optimální by bylo udržet stupeň ochrany na pokud možno nejnižší, ale přesto dostačující úrovni. Klíčem k řešení problému je již zmíněná klasifikace dat do kategorií. Míru ochrany a způsob zacházení pak můžeme podřídit stupni utajení dat.

1.4 Označení stupně utajení

Důvěryhodný systém musí být schopen spolehlivého zpracování citlivé informace. Aby toho mohl dosáhnout, musí přesně rozeznat míru důvěrnosti (stupeň utajení) každé zpracovávané informace, jakož i míru oprávnění každého uživatele systému. Zatímco míra oprávnění uživatele je určena charakteristikami jeho uživatelského účtu, k označení důvěrnosti dat musel být zaveden zcela nový funkční prostředek. Klíčem k označení aktuální úrovně ochrany každé informace, která je uložena ve víceúrovňovém systému, je štítkování dat (data labelling).

Bezpečnostní štítek je důležitá charakteristika popisující stupeň utajení dané části dat (např. „tajné“). Existují tzv. informační štítky, které umožňují zjistit skutečnou citlivost obsahu.

2. Právní zabezpečení ochrany dat

Rozvoj informatiky přinesl potřebu koncentrace velkého množství různých údajů ze všech oblastí lidské činnosti. Tato data mají ve většině případů mnohem větší hodnotu, než samotné informační systémy určené k jejich zpracování. Informace jsou neustále zhodnocovány a upravovány tak, aby byly aktuální a co nejvíce užitečné.

Propojením často samostatně nevýznamných údajů z více databází může dojít k takové situaci, kdy by zneužití dané informace (její zveřejnění, zničení, poskytnutí někomu, kdo by z ní mohl mít prospěch) mohlo výrazně poškodit určitou osobu či organizaci. Často totiž jde o data týkající se obchodních údajů firem či osobních údajů osob (registry obyvatel ministerstva vnitra, údaje zdravotních pojišťoven údaje o bankovních kontech, o finančních pohledávkách nebo i údaje sociální z různých statistických průzkumů či reklamních kampaní). Proto musí být zajištěna důsledná ochrana dat, a to jak technická (hierarchické přístupy k datům pomocí hesel, kódování dat, fyzické zabezpečení pracoviště), tak i právní – formou přijetí příslušných zákonných norem.

Ve světě, zejména v USA, je ochraně dat a s tím spojené tzv. ochraně osobní integrity věnována značná pozornost, čemuž nejlépe odpovídá právní úprava pomocí samostatných zákonů. Je smutné, že Česká republika má prozatím ochranu dat spíše platonickou, z čehož by mohly vyplynout mnohé problémy i při snaze o vstup do Evropské unie.

2.1 Právní předpisy

S informačními systémy nějakým způsobem souvisí hlavně tyto obecné právní předpisy: občanský zákoník, trestní zákon, autorský zákon, zákon o ochraně osobních údajů v informačních systémech, zákon o ochraně topografií polovodičových výrobků, obchodní zákoník, zákon o ochraně státního tajemství, zákon o telekomunikacích, zákoník práce a konečně i sama Listina základních práv a svobod, jež je součástí naší Ústavy.

Všechny tyto právní předpisy se týkají informačního systému organizace, a to především v oblastech:

  1. prevence před porušováním zákonů (např. autorského zákona, zákona o ochraně státního tajemství a osobních dat v informačních systémech) bez dopadu na organizaci (s výjimkou odpovědnostního postihu);

  2. prevence před poškození, vlastní organizace zaměstnanci nebo jinými osobami (např. porušování pracovních předpisů, obchodního tajemství, neoprávněné používání cizí věci, poškozování a zneužití záznamu na nosiči informací atd.)

Z těchto hledisek by také měla být vybudována v organizaci právní ochrana informačního systému.

2.2 Porušování autorských práv

Z hlediska pracovněprávní a autorskoprávní ochrany organizace je třeba, aby byla mezi programátorem a zaměstnavatelem předem uzavřena smlouva (pracovní nebo zvláštní autorská), v níž obě strany definují programy takto vzniklé jako autorské dílo konkrétních autorů, stanoví rozsah oprávnění obou stran (souhlas autora s distribucí, případně závazek o vzdaní se šíření jím samým), výši odměny nebo způsob jejího určení (jako prémiovou složku platu nebo jako samostatnou odměnu, např. podle výše prodeje či využívání).

Z hlediska ochrany proti nelegálnímu užívání programů v organizaci – což se děje zejména užíváním programů zaměstnavatele k soukromým účelům, užíváním nelegálně získaných programů na počítačích zaměstnavatele, provozováním programů na více počítačích, než bylo ve smlouvě dohodnuto, zasahováním do programu, dalším prodejem nebo jiným poskytnutím programu třetí osobě i dalšími způsoby – jde o dva aspekty: občanskoprávní a trestní.

Stávající praxe orgánů činných v trestním řízení při zjištění porušování autorských práv v organizaci spočívá ve vznesení obvinění proti osobě, která skutek spáchala. Jestliže není zjištěna, je stíhána osoba, která odpovídala za provoz programů v organizaci. Jestliže taková osoba neexistuje nebo takové úkoly nemá jednoznačně v pracovní náplni, je stíhán statutární zástupce odpovídající za celou organizaci nebo její autonomní část.

2.3 Porušování předpisů o státním a hospodářském tajemství

Některá jednání v souvislosti s informačními systémy se mohou za určitých okolností jevit např. jako vyděračství, ohrožení státního tajemství, ohrožení hospodářského tajemství, zkreslování údajů hospodářské a obchodní evidence,nekalí soutěž apod.

Zejména účetní a ředitelé by si měli uvědomovat, že zkreslování údajů hospodářské a obchodní evidence lze posuzovat i jako trestný čin. Právě tento trestný čin je snadno realizovatelný pomocí počítačů, protože možnosti manipulace s počítačovými záznamy jsou pro uživatele počítače a softwaru prakticky neohraničené. Ještě bezpečnější je pro pachatele změnit podklady či vstupní údaje vkládané do počítače. Prevence proti této trestné činnosti leží na bedrech kontrolního systému organizace – např. v bankovnictví je to obvykle úkolem vnitřního a vnějšího auditu, případně kontrolního oddělení.

2.4 Porušování předpisů o ochraně osobních údajů

Veškeré úpravy v oblasti ochrana osobních údajů u nás mohou vycházet z Listiny základních práv a svobod, kde je v článku 10 výslovně řečeno, že „každý má právo na ochranu před neoprávněným shromažďováním, zveřejňováním nebo jiným zneužíváním údajů o své osobě“.

Ochrana zájmů o fyzických osobách – občanech, zejm. údajů o zdraví, občanské cti a soukromí, vyplývá přímo z § 11 občanského zákoníku. Podle tohoto ustanovení jde o „nedělitelnou součást celkové fyzické a psychicko-morální integrity osobnosti“. V případě zveřejnění nepravdivých nebo zavádějících údajů může fyzická osoba podat soudní žalobu na základě § 19 občanského zákoníku.

Co se týče ochrany údajů o právnických osobách, vychází právní úprava z obchodního zákoníku. Jde zejména o § 17 ObZ Obsahující ochranu obchodního tajemství. Za obchodní tajemství jsou považovány veškeré skutečnosti obchodní, výrobní či technické povahy (obchodní knihy, kalkulace, technologie, speciální software), které mají alespoň potencionální hodnotu, nejsou běžně dostupné a podnikatel má výlučné právo obchodním tajemstvím nakládat, zejm. udělovat svolení k užití. V případě průmyslového a duševního vlastnictví (patenty, ochranné známky, software) lze užít k tomuto svolení licenční smlouvu (§ 508 ObZ). Pokud trvají skutečnosti podle § 17 ObZ, je právo k obchodnímu tajemství časově neomezené. Právní ochrana poskytuje ve smyslu § 53 ObZ tyto prostředky:

  • odstranění závadného stavu,

  • poskytnutí přiměřeného zadostiučinění, a to i finančního,

  • náhradu škody,

  • vydání bezdůvodného obohacení.

2.4.1 Zákon o ochraně osobních údajů v informačních systémech č. 256/1992 Sb.

Tento zákon vznikl právě za účelem ochrany dat a informací. Zákon stanoví odpovědnost právnických a fyzických osob, které přichází do styku s informačními systémy. V úvodu zákona jsou vymezeny některé pojmy, např.:

Osobní údaje jsou informace, vztahující se k určité konkrétní osobě. Fyzická osoba, o níž dané údaje vypovídají, se nazývá dotčená osoba.

Za informační systém zákon považuje „funkční celek zabezpečující systematické shromažďování, zpracovávání, uchovávání a zpřístupňování informací“. V podstatě tedy nejde jen o samotný výpočetní systém, databázi a odpovídající programové vybavení, ale i o pracovníky, kteří se stávají součástí takového informačního systému.



Provozování informačního systému představuje soubor komplexních činností: shromažďování, zpracování, poskytování a rušení informací. Poskytování informací se v této souvislosti nazývá informační službou. Zpracování informací spočívá v podstatě v udržování aktuálnosti údajů prostřednictvím jejich modifikace, doplňování a automatizovaného zpracování. Likvidace informací představuje v podstatě jejich trvalé znepřístupnění, a´t už formou výmazu nebo dokonce likvidací fyzického nosiče údajů.

S daným informačním systémem přichází do styku řada osob. Zákon definuje provozovatele informačního systému, uživatele informačního systému a zprostředkovatele.

Provozovatelem informačního systému je fyzická nebo právnická osoba, zabezpečující zpracovávání údajů a zpřístupňování informačních služeb. Je zároveň nositelem práv a povinností spojených s provozováním informačního systému.

Uživatel využívá informace z informačního systému, a to buď přímo nebo prostřednictvím informačních služeb. Ke styku uživatele s provozovatelem může sloužit zprostředkovatel. Ten může dále zajišťovat sběr informací pro provozovatele. Sběr informací musí probíhat tak, aby nedocházelo k narušování práv a svobod občanů.

Provozovatel musí požádat o registraci informačního systému u zvlášť k tomu zřízeného orgánu (§ 24 ZOÚ), s výjimkou systémů určených výhradně pro vnitřní potřeby provozovatele nebo systémů pracujících pouze se zveřejněnými informacemi. Při ukončení činnosti musí být tento orgán informován bezodkladně provozovatelem. U nás nebyl prozatím tento orgán zřízen.

Na fyzické osoby, které v rámci svého pracovního nebo obdobného poměru nebo v rámci své funkce či smluvní činnosti mají přístup k danému informačnímu systému, se vztahuje povinnost mlčenlivosti. Tato povinnost platí i po ukončení pracovního poměru či výkonu smluvní činnosti.

Ochrana zatím může probíhat pouze soudně, důkazy se postižená strana musí zajistit v podstatě sama. Jelikož ovšem provozovatel není povinen vpustit cizí osoby do podniku ani poskytnout podklady, může velice dobře odstranit veškeré důkazní stopy.

2.5 Nekalosoutěžní jednání, obchodní tajemství a porušování pracovního řádu

Nekalosoutěžní jednání podle ust. § 44 ObchZ odst. 2 písm. g) je mj.porušování obchodního tajemství. Obchodní tajemství definuje § 17 ObchZ jako „veškeré skutečnosti obchodní, výrobní či technické povahy související s podnikem, které mají skutečnou nebo alespoň potenciální materiální či nemateriální hodnotu, nejsou v příslušných kruzích běžně dostupné, mají být podle vůle podnikatele utajeny a podnikatel odpovídajícím způsobem jejich utajení zajišťuje“.

Proti porušení nebo ohrožení práva na obchodní tajemství přísluší organizaci právní ochrana jako při nekalé soutěži (§ 53 a násl. ObchZ). Aby bylo obchodní tajemství organizace chráněno, musí tedy v interních normách být definováno, zajištěno utajení, sankcionováno porušení těchto norem podle pracovněprávních předpisů, příp. upozorněno na možnosti trestního stíhání pachatelů.

2.6 Další trestné činy

U počítače stejně jako u jiné movité věci může jít o trestný čin krádeže, zpronevěry, podvodu, podílnictví, zatajení věci, jakož i poškozování cizí věci. Poměrně častý je výskyt deliktů podle ustanovení § 249 – neoprávněné užívání cizí věci. Většinou však dochází ke dvěma typickým projevům počítačové kriminality: počítání na počítači zaměstnavatele a v návaznosti na to prodávání programů, které vznikly v návaznosti v rámci pracovního poměru, jiným uživatelům pod vlastní hlavičkou.Tady je však vhodné rozlišovat nevýdělečné počítání v pracovní době, mimo pracovní dobu a výdělečné počítání.

2.7 Poškození a zneužití záznamu na nosiči informací

Podle § 257a odst. 1 je postihován, „kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch získá přístup k nosiči informací a a) takových informací neoprávněně užije, b) informace zničí, poškodí nebo učiní neupotřebitelnými nebo c) učiní zásah do technického nebo programového vybavení počítače“.

3. Ochrana dat v síti PVT

Počítačová firma PVTnet je řešena formou polygonního propojení centrálního pracoviště s 54 uzlovými pracovišti (SVS – spádových výpočetních středisek) a se zhruba 250 středisky služeb a přepážkami Střediska cenných papírů. Zabezpečuje jak interaktivní styk mezi pracovišti, tak i sběr a pořízení dat po celé republice.

Přenášené informace jsou charakteru důvěrného až tajného, a podle příslušných ustanovení a závazků tedy musí být zabezpečena jejich ochrana před prozrazením a zneužitím. Proto je celá počítačová síť chráněna několikaúrovňovým zabezpečením jak technického, tak programového a organizačního charakteru.

PVT zřídil pracoviště pro provádění bezpečnostních analýz metodou CRAMM. Toto pracoviště zajišťuje bezpečnostní analýzy u všech nově připravovaných informačních systémů a celopodnikových zakázek. Na základě těchto analýz jsou přijímána opatření personálního, fyzického, programového i technického charakteru, aby byly nejrizikovější oblasti chráněny na požadované úrovni.

Jedním z nejslabších článků bezpečnosti všech informačních systémů je člověk, a tak i PVT používá vlastní personální politiku při výběru pracovníků, kteří přicházejí s důvěrnými daty do styku. V souladu s touto politikou jsou noví pracovníci zařazováni na pracoviště, kde nemohou přijít do přímého kontaktu s citlivými informacemi. Po určité ověřovací době, během níž jsou tito pracovníci důkladně kontrolováni ve svých aktivitách, jsou teprve přeřazováni na ostatní pracoviště. Monitorování a kontrola činnosti uživatelů počítačové sítě PVT včetně vlastních zaměstnanců jsou prováděny průběžně. Pracovníci jsou povinni dodržovat služební a obchodní tajemství, bezpečnostní předpisy a směrnice, a pro případ odchodu ze zaměstnání jsou vázáni slibem mlčenlivosti.

Páteřní komunikační linky počítačové sítě jsou postupně osazovány linkami z optických kabelů. Rychlost přenosu po komunikačních linkách je 64 kb/s na hlavních linkách a 19,2 kb/s na linkách ostatních. Zálohování přenosu dat z uzlových pracovišť (SVS) je provedeno dvou až třísměrným propojením. V případě přerušení některé linky je přenos automaticky přesměrována na sousední uzly SVS a je tak zajištěn touto náhradní komunikační cestou. Data a informace, které jsou přenášeny po počítačové síti do SVS, jsou chráněny aplikačními programy pro přenos dat.

Ochranu síťového přenosu na úrovni klient/server ze středisek služeb, resp. od zákazníka do SVS, je možno zajistit speciálním softwarovým programovým produktem pro standardní asynchronní přenos, který navazuje na stávající přenosové prostředí sítě PVT (komprese a šifrování datových souborů).

Uzlová pracoviště polygonní počítačové sítě jsou vybavena počítači firmy Digital. Základním síťovým programovým prostředkem je DECnet/OSI 5.8. Používané operační systémy zajišťují na těchto počítačích zpracování ve vlastním bezpečnostním režimu. Přístup do sítě těchto pracovišť je navíc kontrolován speciálními aplikačními programy. Povolení pro přístup do sítě vydává na základě žádosti a požadovaných nároků některý ze stupňů bezpečnostní struktury. Ten také určuje a přiděluje přístupová práva uživatele.

Aktivita uživatelů na síti je monitorována za účelem vykonání pouze povolené činnosti v určených oblastech. Speciální program provádí nepřetržitý 24hodinový audit činnosti na síti, a v případě podezření na nepovolenou činnost (i vlastních zaměstnanců) ihned varuje příslušného bezpečnostního managera varovným hlášením. Hlášení je prověřováno z hlediska bezpečnosti a v oprávněném případě je prováděn bezprostřední zásah pro odvracení nebezpečí. V případech narušení systému neoprávněným uživatelem je automaticky spuštěno zablokování jeho aktivit.

Ochrana PC proti infiltracím parazitních kódů je jištěna ve více úrovních. Mimo klasické antivirové programy předních světových výrobců (s pravidelným upgradem na nové viry) jsou určené oblasti na HD chráněny proti nepovolenému přístupu šifrovacím prostředkem Stoplock.

Při zpracování speciálních zakázek je navíc prováděno „čištění“ počítače formou nového natažení systému na PC (systém lze zavádět na předepsanou konfiguraci z disket nebo z uzlového pracoviště). Po ukončení zpracování speciální zakázky je pomocí aplikačních programů proveden výmaz paměti počítače (přemazáním používaných programů a databází), aby nemohlo dojít ke zneužití dat následným zpracovatelem.

Citlivé materiály (doklady, diskety, výstupy, finanční hotovost apod.) jsou na výpočetních pracovištích chráněny uložením na více místech v instalovaných trezorech. V nutných případech mohou být denně sváženy na pracoviště s vyšším stupněm zabezpečení těchto materiálů.

Budovy divizí a SVS jsou střeženy bezpečnostními službami a vrátenskou službou 24 hodin denně. Výpočetní pracoviště nižších stupňů jsou zabezpečena fyzickým a elektronickým zabezpečovacím systémem, ve většině případů propojeným na centrální pult ochrany městské policie nebo bezpečnostní služby. Pro případ zpracování mimořádných zakázek (volby apod.) je v těchto místech možné zajistit stálou pohotovostní a bezpečnostní službu z řad pracovníků PVT.

Provozování veřejně poskytovaných služeb je realizováno propojením počítačové sítě PVT s veřejnými počítačovými sítěmi jiných provozovatelů. Ochrana proti nepovolenému průniku z těchto sítí je realizována především hardwarově, formou samostatných přístupových serverů s příslušnými kontroléry a speciálními filtry.

Síť PVTnet je tedy zabezpečena jak fyzicky (přístup do budov a místností s výpočetní technikou, komunikačním zařízením, archivy), tak i logicky, tzn. Nepřetržitou softwarovou ochranou speciálními aplikačními programy, monitorováním aktivit na síti, analýzou auditu a vyhodnocením pro následná bezpečnostní opatření atd. Oba druhy ochrany navrhuje, realizuje a kontroluje na všech úrovních bezpečnosti management podniku.

Bezpečnostní systém PVT, a.s., je jako celek neustále zdokonalován a prohlubován – počínaje důslednou personální politikou, až po nasazování nejmodernějších zabezpečovacích softwarových i hardwarových zařízení.

Tak chce PVT, a.s., dostát důvěře svých zákazníků a uživatelů.

Závěr

Pokud chce organizace ochránit jakoukoliv část svých dat, měla by uvažovat o zavedení bezpečného systému. Díky víceúrovňové bezpečnosti lze dnes zabránit nutnosti zacházet se všemi daty na nejvyšší úrovni ochrany a lze tak minimalizovat negativní dopady, které zavedení bezpečnostní ochrany přináší praktické zkušenosti z nasazení důvěryhodných systémů, zejména ve vojenských oblastech, jsou už dostatečně rozsáhlé k tomu, aby se tyto systémy mohly rozšířit i do všech komerčních oblastí informatiky.

V porovnání s nechráněnými systémy zůstává návrh systémů víceúrovňové bezpečnosti mnohem složitější a komplexnější, což spolu s vyžadovanými zkušenostmi z oboru důvěryhodných systémů omezuje okruh dodavatelů. Důležitou součástí je i dobrý školicí program, který může nemálo přispět k úspěchu celého řešení.

Seznam použitých pramenů a literatury

  1. Čada, O.: Operační systémy. Praha, Grada, a.s. 1994, 259 s.

  2. Donát J.: Hlídejte si je!. CHIP, 1995, č.5, str. 46 - 49 41343qgc86lpz7n

  3. Matyáš, V.: Ochrana dat v síti PVT. ComputerWorld, 1995, č.24, str.7

  4. Kmoch, P.: Informatika a výpočetní technika. Praha, Computer Press 1997, 166 s.

  5. Smejkal, V.: Jak hlídat informace. CHIP, 1996, č.7, str. 38 – 41