Informatické kolokvium
|
|
- Mirosław Skiba
- 5 lat temu
- Przeglądów:
Transkrypt
1 w ΛΞΠ± ΦΩfffiflffi» μνοßρχψ!"#$%&'()+,-./012345<y A } Management informační bezpečnosti Informatické kolokvium Jan Staudek
2 Bezpečnost, informační bezpečnost Bezpečnost stav, ve kterém nehrozí nebezpečí, újma, poškození,... Informační bezpečnost stav informačních systémů vekterém nehrozí neautorizované zpřístupňování nebo modifikace informací v nich uchovávaných, zpracovávaných a/nebo přenášených, odmítání jejich služeb autorizovaným uživatelům, poskytování jejich služeb neautorizovaným uživatelům, avekterém se adekvátně používají nástroje pro detekování, dokumentování a snižování rizik takových hrozeb, resp. pro jejich plnou eliminaci. Dosažená úroveň informační bezpečnosti se odvozuje od chápání informační bezpečnosti uživateli, provozovateli a dodavateli bezpečnostních, operačních, aplikačních,...(it) systémů Jan Staudek, FI MU Brno Informatické kolokvium,
3 Condicio sine qua non dosažení (informační) bezpečnosti jsou dostupné relevantní bezpečnostní nástroje pro ochranu..., detekci..., snižování rizik,... všechny bezpečnostní nástroje, adekvátní prodanýpřípad, se efektivně používají a eliminace rizik hrozeb, pro které přímé relevantníbezpečnostní nástroje dostupné nejsou, je dosažitelná kombinací účinků použití více bezpečnostních nástrojů Jan Staudek, FI MU Brno Informatické kolokvium,
4 Dehonestující realita Dehonestující realita škála relevantních bezpečnostních IT nástrojů nebude nikdy úplná z hlediska množiny potenciálních hrozeb reálné účinky dostupných bezpečnostních nástrojů v době jejich uplatnění mnohdy nesplňují jejich původně zamýšlený cíl Závěry Splnění nutné podmínky pro dosažení informačníbezpečnosti je nekonečný proces nemá smysl si klást za cíl nalezení svatého grálu absolutní bezpečí má smysl smysluplnými cestami se pokoušet o jeho nalezení apostupněslepé/neefektivní cesty eliminovat Jan Staudek, FI MU Brno Informatické kolokvium,
5 Škála bezpečnostních IT nástrojů nebudenikdyúplná Pohybujeme se ve světě (informačních) technologií Technologie The application of scientific knowledge to practical purposes in a particular field....a technical method of achieving a practical purpose. Technologie = jak něco DĚLAT,,něco postup, metoda,...dostupnádíky technologickému rozvoji Trvalá snaha dělat věci lépe/efektivněji trvalý rozvoj technologií Bezpečnost The state of being free from danger or injury. Bezpečnost = jak něco NEDĚLAT Dosahování bezpečnosti kráčí za rozvojem technologií, : ( Jan Staudek, FI MU Brno Informatické kolokvium,
6 Generický problém budování bezpečných (IT) systémů (IT) systém bude úspěšný (bezpečný) když bude zajišťovat ochranu proti všem možným útokům, tj. vč. útoků, které se v době jeho tvorby dosud nevyskytly Útočník bude úspěšný, když pro útok využije jedinou nedokonalost v bezpečnostních ochranách a může vyčkávat až mu technologický rozvoj poskytne adekvátní útočný nástroj, jehož existenci tvůrci systému vůbec nepředpokládali Dokonalost funkcionality individuálních bezpečnostních (např. kryptografických) nástrojů ještě nezaručuje dosažení požadované úrovně (kvality) bezpečnosti, když požadovaný účinek se dosahuje jejich kombinací viz např. dále uvedený příklad problému důvěryhodnosti digitálního podpisu Jan Staudek, FI MU Brno Informatické kolokvium,
7 Vybrané mýty a některá další fakta Vybrané mýty Nepopiratelnost (Non-repudiability) zajistí digitální podpisy Hrozba krádeže identity (Identity Theft) vesvětě budovaném na bázi IT je, a čím dál více bude, zdrojem nejvýznamějších rizik Některá další fakta o charakteru nastupujících hrozeb Měnísecharakterútoků vedených na IT Dosáhlo se racionální zvládnutí ochran proti fyzickým útokům (ztráta energie, ztráta propojení, ztráta dat...) Jakžtakžsepostupnězvládajíochranyprotisyntaktickým útokům (buffer overflow, command injection, protokolové díry,...) Začíná rychlýnárůst výskytů sémantických útoků (útoků cílených na to, jak lidé chápou obsah, nikoli na formu) Složitost skladby IT nástrojů exponenciálně roste Mění se zranitelnost aplikací pojejichpřevodu do síťového prostředí Jan Staudek, FI MU Brno Informatické kolokvium,
8 Hrozba sémantických útoků Jejich riziko rychle roste díky,,prosíťování světa Lidé majítendencivěřit tomu co čtou na potvrzování věrohodnosti,,není čas lidé jsoučasto obětmi chybných/falšovaných statistik, legend apodvodů Podfuk se síťovým prostředím s velkou pravděpodobností rozšíří extrémně rychle Komunikační média se používají prošíření,,věrohodných stupidností již pocelouvěčnost Současné- a blízko-budoucí počítačové sítě spuštění takových útoků usnadňují a zprávy diseminují extrémně rychle Digitální podpisy, autentizace, integritní opatření,... šíření podfuků nezabrání sémantické útoky jsou vedeny na HCI, nejméně bezpečné rozhraní(internetu) Jan Staudek, FI MU Brno Informatické kolokvium,
9 Hrozba sémantických útoků, 2 Pouze,,amatér či,,laik útočí na počítače a software realizuje fyzické a syntaktické útoky Profesionál útočí na lidi realizuje sémantické útoky ochrana proti sémantickým útokům musí být cílená nasociální řešení, ne na matematicko-logická (a technická) řešení Jan Staudek, FI MU Brno Informatické kolokvium,
10 Principy e-komerce usnadňující devastující podvody Snadnost automatizace procesů stejná automatizace, která činní e-komerci efektivnější než klasickýbyznys,zefektivňuje i provádění podvodů podvod vyžadující vynaložení desítek minut času v papírovém systému lze snadno provést,,na jedno kliknutí resp. snadno periodicky opakovat principem 24 7 singulární podvod s nízkou škodou ignorovatelný v papírovém systému může být hrozbou s rizikem velké škody v e-komerčním systému Izolovanost jurisdikce v místech zdroje a cíle útoku Geografie v elektronickém světě nehraježádnou roli Útočník nemusí být fyzicky blízko systému, na který útočí. Útočit může ze země, která,,nevydává zločince, která nemá adekvátní policejní aparát, kteránemápotřebné právní zázemí vhodnékestíhání,... Jan Staudek, FI MU Brno Informatické kolokvium,
11 Principy e-komerce usnadňující devastující podvody,2 Rychlost šíření,,prosíťovaným světem padělatel papírových peněz monetární systém nezdevastuje široká diseminace padělatelského nástroje je nereálná, rychlé a snadno nevystopovatelné šíření padělků je obtížné zpráva jak podvést široce používaný e-komerční systém,,diseminovaná Internetem (příp. s připojeným adekvátním softwarovým nástrojem) umožní,,si vhodně kliknout statisícům lidí během několika dní znalost jak podvést získal 1 člověk, útočit mohou statisíce lidí vextrémně krátkém časovém intervalu Jan Staudek, FI MU Brno Informatické kolokvium,
12 Důvěryhodnost nepopiratelnosti, co je to digitální podpis? Předpoklad mnoha současných právních norem: Důvěryhodnost digitálního podpisu je alespoň taková jako důvěryhodnost rukopisného podpisu Splňuje digitální podpis tento předpoklad? Formálně použitý matematický (kryptologický) základ je vyhovující Sémanticka aktu digitálního podpisu předpokladu nevyhovuje Předpoklad současných právních norem: Alicin podpis dokumentu indikuje odsouhlasení jeho obsahu Alicí Důvěryhodnost podpisu lze zesílit provedním podpisu u notáře Z digitálního podpisu Alice nelze implicitně odvodit, že Alice dokument viděla Alice v žádném případě nepočítala podpis = dokument P Kmod n, výpočet Alicina podpisu,,dokumentu (kterého???) dělal její počítač Jan Staudek, FI MU Brno Informatické kolokvium,
13 Důvěryhodnost nepopiratelnosti, co je to digitální podpis?, 2 Alice musí mít důvěru v to, že její aplikační systém podpisuje dokument, který jí prezentuje (problém trojských koňů) vjejím počítači nikdo neodchytává jejípk uchování PKvbezpečném modulu (karta) ovšem neřeší problém podvrženífalešného dokumentu trojským koněm Má-li být duvěryhodný Alicin podpis dokumentu, musí být důvěryhodný Alicin počítač podpisující dokument Nelze se spoléhat pouze na matematiku pro dosažení bezpečnosti Podstatně vyšší riziko představuje a bude představovat důvěryhodnost použitého hardware a software Digitální podpis Alice vypovídá pouze o tom, že v době podpisování byl použitý Alicin PK Digitální podpis nic neříká o tom,že Alice podepsala dokument, který viděla při podpisování Zadání pro budoucno jak zajistit, aby Alicin počítač byl nezfalšovatelný (tamperproof ) Jan Staudek, FI MU Brno Informatické kolokvium,
14 Hrozba krádeže identity vs. hrozba podvodných transakcí Identita totožnost entity (osoby, místa, věci,...obecně jistého objektu), resp. vyjádření vztažnosti (vymezení) entity vůči jiným entitám Identifikace určení, kterou entitu určuje jméno udané vjistém kontextu, příp. plus jaký má tato entita vudaném kontextu profil (výsady, omezení,...) Autentizace proces ověření, že entita je tou entitou, za kterou se prohlašuje Identitu nelze ukrást, identita je atribut a ne objekt Identitu lze změnit, resp. ztratit, ale ne dost dobře ukrást. Hrozbou neníkrádežidentity, hrozbou je (neúmyslně) nesprávné napodobení identity, resp. hrozbou je neoprávněné napodobení identityscílem podvést Jan Staudek, FI MU Brno Informatické kolokvium,
15 Hrozba krádeže identity vs. hrozba podvodných transakcí, 2 Podmínky, které využívá podvod napodobením identity osoba zanechává svá soukromá (= nemají být veřejně dostupná) personální (identitní) data na mnoha místech (vč. počítačů jiných stran), kde jsou potenciálně dostupnáútočníkům vizteze:bezpečnost kráčí za technologickým rozvojem pro provedení podvodu napodobením identity nenívesměs nutné vynakládat enormníúsilí identitajevesměs ověřovaná jednoduše a ledabyle srv. princip použití platební karty a zajišťování provozních podmínek při výrobě IOpoužitých pro konstrukci platebního terminálu Převládá trend koncentrace na řešení prvního problému omezování přístupu k OU Skutečný problém je druhý zmíněný problem pokud chceme snižovat rizika útoků využívající hrozby napodobení identity, je nutné se více koncentrovat na prevenci a detekci podvodných transakcí a než na bezpečnost přístupu k OU Jan Staudek, FI MU Brno Informatické kolokvium,
16 Hrozba enormního nárůstu složitosti a rozsahu Jan Staudek, FI MU Brno Informatické kolokvium,
17 Hrozba enormního nárůstu složitosti a rozsahu, 2 Enormě narůstá složitost vnitřních algoritmů (jádra) OS počty instrukcí spotřebovaných ve Windows při Zaslání zprávy mezi procesy: 6K 120 K podle použité metody Vyvtoření procesu:3m Vytvoření vlákna: 100K Vytvoření souboru: 60K Vytvoření semaforu: 10K 30K Nahrání DLLknihovny:3M Obsluha přerušení/výjimky: 100K 2M Přístup do systémové databáze Registry : 20K... Jan Staudek, FI MU Brno Informatické kolokvium,
18 Existuje řešení? Pesimismus není na místě Dosažení efektivní úrovně bezpečnosti IT systému výrazně podpoří jeho bezpečnostní politika (BP ITS) množina pravidel určujících užívání relevantních bezpečnostních nástrojů řádně vypracovaná a prosazovaná BP, BP s kvalitou odpovídající výši potenciálních škod BP periodicky auditovaná zhlediskajejího dodržování ajejíúčinnosti BP periodicky upřesňovaná podlevýsledků auditu BP vypracovaná v úzké návaznosti na ostatní politiky organizace tak, aby byla zaručená adekvátní kontinuita plnění cílů byznysu organizace, která sespoléhá napoužívání ITS, a to i při selhání některých ochran v ITS Jan Staudek, FI MU Brno Informatické kolokvium,
19 Dimenze řešení dosažení efektivní informační bezpečnosti zda použité bezpečnostní nástroje a jejich skladba odpovídá relevantním bezpečnostním cílům ISO/IEC 17779, původně britský standard BS 7779, Code of practice for information security management v r se plánuje vydání inovace pod číslem ISO/IEC doporučení jak navrhnout, implementovat, udržovat a vylepšovat správu informační bezpečnosti v organizaci ISO/IEC 27001, původně britský standard BS Information security management system Requirements základ pro činnost externí třetí strany *provádějící audit technik správy informační bezpečnosti a *vydávající o jejich validitě certifikát zda síla záruk za validitu použitých nástrojů a jejich skladby je adekvátní velikosti rizik velikost souladu se vhodnými implementačními kritérii příklad hodnotící kritéria Common Criteria, ISO/IEC Jan Staudek, FI MU Brno Informatické kolokvium,
20 ISO/IEC 17779, BS 7779, Code of practice for... doporučení jak navrhnout, implementovat, udržovat a vylepšovat správu informační bezpečnosti v organizaci neřeší se technické aspekty informační bezpečnosti uvádí se soubor postupů při správě informační bezpečnosti (většina škod na informačních aktivech vzniká chybou postupu člověka a ne technickou závadou a často mimo počítačový systém) definice cca 130 nástrojů seskupených do cca 10 kategorií bezpečnostní politika, perzonální bezpečnost, fyzická bezpečnost a bezpečné prostředí, provozní a komunikační bezpečnost, řízení přístupu, akvizice, vývoj a údržba IT systémů, ochrana kontinuity byznys procesů, zajištění vyhovění omezujícím podmínkám,... Jan Staudek, FI MU Brno Informatické kolokvium,
21 ISO/IEC 17779, BS 7779, Code of practice for... doporučení jak tvořit vlastní nástroje pro specifická prostředí elementární, počáteční materiál pro posouzení vlastností a potřeb informační bezpečnosti v obecném byznysu standard je spíše kodexem, radami pro budování bezpečného systému, obvyklé je deklarovat vyhovění standardu, certifikace se neprovádí v r se plánuje vydání inovace pod číslem ISO/IEC Jan Staudek, FI MU Brno Informatické kolokvium,
22 ISO/IEC 27001, BS ,... Requirements požadavky na implementaci systému správy informační bezpečnosti, ISMS Information security management system požadavky na implementaci opatření podle ISO/IEC nezabývá sekonkrétními nástroji správy informační bezpečnosti specicikuje jak vybudovat systém, který posuzuje, implementuje, monitoruje a udržuje bezpečnostní systém organizace detailní popis požadavků, které má ISMS organizace splnit, ISMS lze proti ISO/IEC certifikovat návod pro činnost externí třetí strany provádějící audit technik správy informační bezpečnosti v organizaci Jan Staudek, FI MU Brno Informatické kolokvium,
23 Generická struktura politiky informační bezpečnosti Šablona BP vyhovující standardu ISO/IEC Organizační zajištění informační bezpečnosti 2. Klasifikace informacíadat 3. Řízení přístupu k informacím a systémům v oblasti 4. Zpracování informacíadokumentů 5. Nákup a udržování komerčního software 6. Zabezpečování hardware, periférií a pod. 7. Ochrana před kyber-kriminalitou 8. Informačníbezpečnost e-byznysu 9. Vývoj a údržba vlastního software 10. Areálová bezpečnost 11. Řešení personálních problémů souvisejících s bezpečností 12. Výchova a zvyšování bezpečnostního uvědomění zaměstnanců 13. Vyhovění požadavkům práva a omezením stanovených politikami 14. Detekce bezpečnostních incidentů a reakce na jejich výskyt 15. Plány zachování kontinuity byznysu Jan Staudek, FI MU Brno Informatické kolokvium,
24 Schéma certifikace (kvality, bezpečnosti,...) v EU ex. iniciativa orgán EA, European co-operation for Accreditation ex. National Accreditation Body, NAB národní instituce, u kterých se akreditují pouzovatelé ISMS Certification Bodies, CB, působící vdanézemi ex. procedury, které musí NBA sdružené v EA používat, aby byly certifikáty ISMS, vydané,,jejich CB, vzájemně uznatelné ex. dokument EA7/03 návod pro NBA specifikující procesy certifikace ISMS prováděné CB při posuzování ISMS proti standardu ISO/IEC 27001:2005 CB (periodicky) posuzuje ISMS zájemce o certifikát proti standardu ISO/IEC 27001:2005 na komerční bázi Jan Staudek, FI MU Brno Informatické kolokvium,
25 Schéma certifikace (kvality, bezpečnosti,...) v EU/ČR příklady National Accreditation Body, NAB United Kingdom Accreditation Service, UKAS, Český institut pro akreditaci, o.p.s., CAI, Národníakreditační orgán založenývládou ČR poskytující služby ve všech oblastech akreditace jak státním, tak privátním subjektům. příklady Certification Bodies, CB BSI Assessment Services Limited Det Norske Veritas,... CQS Sdružení procertifikacisystémů jakosti, provádí mj. i certifikace systémů řízení bezpečnosti informací dle BS 7799 část 2:2002; ISO/IEC 27001:2005 člen mezinárodního sdružení IQNet síť certifikačních orgánů procertifikacisystémů řízení Jan Staudek, FI MU Brno Informatické kolokvium,
26 Požadavky na záruku z hlediska implementace Common Criteria, ISO/IEC Configuration Management/Správa konfigurace Guidance Documents/Průvodní dokumentace Vulnerability Assessment/Posouzení zranitelnosti Delivery and Operation/Dodání a provoz Life Cycle Support/Podpora životního cyklu Assurance Maintenance/Údržba azáruky Development/Vývoj Tests/Testy Jan Staudek, FI MU Brno Informatické kolokvium,
27 Dva typy požadavků na IT bezpečnost podle CC funkční požadavky cíle CO PRODUKT DĚLÁ, resp. MÁ DĚLAT? definice bezpečného chování (identifikace, autentizace, nepopiratelnost,...) implementací funkčních požadavků vznikají bezpečnostní funkce požadavky zaručitelnosti bezpečnosti JE PRODUKT UDĚLÁN DOBŘE A DĚLÁ COMÁDĚLAT? určeno pro ustanovení důvěry v bezpečnostní funkce prokázuje sesprávnost implementace prokázuje se účinné splnění cílů stanovení síly (odolnosti) bezpečnostní funkce jaké důkazy musí poskytnout vývojář jaké důkazy musí vypracovat hodnotitel rozsah, hloubka, přísnost hodnocení Jan Staudek, FI MU Brno Informatické kolokvium,
28 Mezinárodní uznávání záruk z hlediska implementace Pro komerční životaschopnost hodnocení je nutné, aby bylo uznáváno v co nejširším obchodním prostoru Hodnotící autority musí souhlasit s uznáváním certifikátů vydaných hodnotícími centry, která pod ně nespadají 22 zemí uznává Common criteria recognition arrangement (CCRA), které totouznávání garantuje Stránky vybraných institucí provozujících národní schémata pro hodnocení a certifikaci IT podle CC, oprávněných k vydávání certifikátů IT v rámci CCRA: UK, USA, Německo, CZ, NBU certifikáty uznává, žádná organizace je nevydává Jan Staudek, FI MU Brno Informatické kolokvium,
29 EALs, Evaluation Assurance Levels, přehled úrovně zaručitelnosti bezpečnosti TOE odvozené z hodnocení 7 definovaných úrovní, základ vzájemného uznávání EAL1, funkčně testovanýtoe EAL2, strukturálně testovanýtoe( TSEC C1) EAL3, metodicky testovaný akontrolovanýtoe( TSEC C2) EAL4, metodicky navržený, testovaný apřezkoumaný TOE ( TSEC B1) EAL5, semiformálně navržený atestovanýtoe( TSEC B2) EAL6, semiformálně navrženýsesemiformálně ověřeným návrhem a testovaný TOE( TSEC B3) EAL7, formálně navrženýsformálněověřeným návrhem a testovaný TOE( TSEC A1) Jan Staudek, FI MU Brno Informatické kolokvium,
30 Charakteristiky EAL1 požaduje se správný (bezchybný) provoz TOE žádné hrozby nejsou považované za závažné vůči aktivům TOE požaduje se získání nezávisle vyslovené záruky podporující tvrzení, že byla vynaložena patřičná starost o ochranu DůvěraEAL1sedosahuje nezávislým testováním shody hodnoceného PP, ST nebo TOE sneformální funkčníspecifikacía zkoumáním předložených příruček pro uživatele hodnocení je proveditelné bezspoluúčasti a bez pomoci vývojáře vyžaduje vynaložení minimálních nákladů cílová EALpři zabezpečování systémů obsahujících např. pouze osobní údaje, evidenci DKP,... Jan Staudek, FI MU Brno Informatické kolokvium,
31 Charakteristiky EAL2 vyžaduje spolupráci vývojáře, vývojář musí dodat funkční specifikace určité informaceonávrhu bezpečnostních funkcí (na úrovni globálního návrhu, high-level design) a výsledky testování vývoj si nevyžaduje více úsilí nežli je potřebné pro dodržování dobré komerční praxe vhodná EAL pro případy, kdy je vývojář dostupný omezeně vývoj nezpůsobuje zvýšení nákladů Poskytuje nízkou až střední nezávisle ověřenou bezpečnost v případě, že není dostupná kompletní informace z fáze vývoje Jan Staudek, FI MU Brno Informatické kolokvium,
32 Charakteristiky EAL2 Důvěryhodnost se dosahuje analýzou vyžadované dokumentace ověřením výsledkůněkterých testů analýzou síly funkcí a analýzou zřejmých zranitelností Pro TOE musí být sestavený seznam konfigurace Pro TOE musí být vypracovány procedury pro bezpečnou instalaci, generování aspuštění cílová EAL při zabezpečování systémů např. podnikového účetnictví Jan Staudek, FI MU Brno Informatické kolokvium,
33 Charakteristiky EAL3 maximálně vysoká úroveň záruky bezpečnosti TOE vyslovitelná na základě zjištění, že se při návrhu průkazně použilo bezpečnostní konstruování, a to aniž by vývojář musel podstatně měnit své dobré vývojové praktiky vyžaduje se střední úroveň nezávisle ověřené bezpečnosti a je opřena o důkladné zkoumání TOE (ST, PP) Navíc oproti EAL2 se vyžaduje rozsáhlejší testování, kontrola vývojového prostředí a zajištění správy konfigurace hodnotí sedůkazy testování návrhu na vysoké (zdrojové) úrovni EAL vhodná pro podmínky, ve kterých vývojáři nebo uživatelé požadují získání nezávisle vyslovené průměrné úrovně záruky bezpečnosti a přitom nechtějí provádět rozsáhlý re-engineering bankovní software pro styk se zákazníky, software CA v PKI,... Jan Staudek, FI MU Brno Informatické kolokvium,
34 Charakteristiky EAL4 stále umožňuje pohybovat se v rámci dobré komerční vývojářské praxe nevyžadujísepodstatné specializované znalosti, dovednosti ajinézdroje nejvyšší úroveň záruk, kterou lze dosáhnout (za rozumné náklady) zpětně pro již existující produkt poskytuje střední až vysokou úroveň záruky nezávisle ověřené bezpečnosti pro běžnou komoditu produktů vyžaduje ze strany vývojáře nebo uživatelů připravenost k pokrytí dodatečných specifických nákladů spjatých sbezpečnostním inženýrstvím Jan Staudek, FI MU Brno Informatické kolokvium,
35 Charakteristiky EAL4 Navíc oproti EAL3 se již vyžaduje také detailní návrh (low-level design) TOE, neformální modelbezpečnostní politiky TOE a dodání určité podmnožiny implementace (např. části zdrojového kódu bezpečnostních funkcí) Nezávislá analýza zranitelností musí demonstrovat odolnost vůči průniku útočníků s nízkým potenciálem pro útok Kontroly vývojového prostředí jsou doplněny modelem životního cyklu, stanovením nástrojůa automatizovanou správou konfigurace Jan Staudek, FI MU Brno Informatické kolokvium,
36 Charakteristiky EAL5 vyžaduje se přísné uplatnění dobré komerční vývojářské praxe aplikace speciálních technik bezpečnostního inženýrství vestředním rozsahu Daný TOE bude pravděpodobně jižnavržen a vyvíjen s cílem dosáhnout úrovně záruk EAL5 Nepředpokládá senicméně velkézvýšení nákladů oprotieal4 EAL5 je vhodná když se vyžaduje vysoká úroveň záruky nezávisle ověřené bezpečnosti aniž by náklady na specializované techniky byly nerozumně vysoké maximálně vysoká úroveň záruky bezpečnosti vyslovitelná na základě zjištění průkazného používaného bezpečnostního konstruování, založeného na dokonalých komerčních vývojových praktikách podporovaných běžnou, nikoli extrémní aplikací speciálních bezpečnostních technik Jan Staudek, FI MU Brno Informatické kolokvium,
37 Charakteristiky EAL5 vhodná pro podmínky, ve kterých vývojář nebo uživatel nechtějí hradit neodůvodněně zvýšené náklady na použití speciálních bezpečnostních technik Navíc oproti EAL4 je vyžadováno dodáníkompletní implementace TOE, formální modelbezpečnostní politiky TOE, poloformální presentace funkčních specifikací, poloformální globální návrh (high-level design) a poloformální demonstrace korespondence Nezávislá analýza zranitelností musí demonstrovat odolnost vůči průniku útočníků se středním potenciálem pro útok Vyžaduje se také analýza skrytých kanálů a modularita návrhu Jan Staudek, FI MU Brno Informatické kolokvium,
38 Charakteristiky EAL6 úroveň záruky bezpečnosti umožňující vytvářet zvláště propracované produkty nebo systémy IT pro ochranu aktiv s vysokou hodnotou provozované ve vysoce rizikových prostředích vhodná pro vývoj bezpečných produktů nebo systémů IT, které se mají používat ve vysoce rizikových prostředích a kde hodnota chráněných aktiv ospravedlňuje dodatečné vyšší náklady vyžaduje aplikaci technik bezpečnostního inženýrství do přísného vývojového prostředí určena pro vývoj TOE sloužícího pro ochranu vysoce hodnotných aktiv proti význačným rizikům, kdy lze odůvodnit dodatečné náklady Jan Staudek, FI MU Brno Informatické kolokvium,
39 Charakteristiky EAL6 Navíc oproti EAL5 se vyžaduje poloformální detailní návrh, rozsáhlejší testování, návrh TOE musí být modulární avrstvový, implementace strukturovaná Nezávislá analýza zranitelností musí demonstrovat odolnost vůči průniku útočníků s vysokým potenciálem pro útok Analýza skrytých kanálů musí být systematická Vyšší nároky jsou kladeny na správu konfigurace a na kontroly vývojového prostředí Jan Staudek, FI MU Brno Informatické kolokvium,
40 Charakteristiky EAL7 EAL použitelná pro vývoj bezpečných IT produktů nebo systémů určených pro provozování ve vysoce rizikových prostředích, když vysoká hodnota aktiv ospravedlňuje vynaložení vyšších nákladů praktická použitelnost je v současné době omezena na produkty nebo systémy IT s úzce zaměřenou bezpečnostní funkcionalitou, kterou lze rozsáhle analyzovat formálně Vyžaduje se plná formalizace, formální modelbezpečnostní politiky, formální presentace funkčních specifikací ahigh-levelnávrhu, poloformální detailní návrh, Jan Staudek, FI MU Brno Informatické kolokvium, formální a poloformální demonstrace korespondence
41 Charakteristiky EAL7 Testování se vyžaduje na úrovni bílé skříňky (white-box) testy se definují se znalosti vnitřní struktury musí být dosaženo úplného nezávislého potvrzení výsledků všech předložených testů. Složitost návrhu musí být minimalizována Jan Staudek, FI MU Brno Informatické kolokvium,
Úvodní informace. 18. února 2019
Úvodní informace Funkce více proměnných Cvičení první 18. února 2019 Obsah 1 Úvodní informace. 2 Funkce více proměnných Definiční obor Úvodní informace. Komunikace: e-mail: olga@majling.eu nebo olga.majlingova@fs.cvut.cz
Kristýna Kuncová. Matematika B3
(10) Vícerozměrný integrál II Kristýna Kuncová Matematika B3 Kristýna Kuncová (10) Vícerozměrný integrál II 1 / 30 Transformace Otázka Jaký obrázek znázorňuje čtverec vpravo po transformaci u = x + y a
Internet a zdroje. (Zdroje na Internetu) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17.
Internet a zdroje (Zdroje na Internetu) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. listopadu 2010 (KFC-INTZ) Databáze, citování 26. listopadu 2010
Komplexní analýza. Martin Bohata. Katedra matematiky FEL ČVUT v Praze Martin Bohata Komplexní analýza Mocninné řady 1 / 18
Komplexní analýza Mocninné řady Martin Bohata Katedra matematiky FEL ČVUT v Praze bohata@math.feld.cvut.cz Martin Bohata Komplexní analýza Mocninné řady 1 / 18 Posloupnosti komplexních čísel opakování
Kristýna Kuncová. Matematika B2 18/19
(6) Určitý integrál Kristýna Kuncová Matematika B2 18/19 Kristýna Kuncová (6) Určitý integrál 1 / 28 Newtonův integrál Zdroj: https://kwcalculus.wikispaces.com/integral+applications Kristýna Kuncová (6)
1 Soustava lineárních rovnic
Soustavy lineárních rovnic Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Soustava lineárních rovnic 2 Řešitelnost soustavy lineárních rovnic 3 Gaussova eliminační metoda 4 Jordanova eliminační
Register and win! www.kaercher.com
Register and win! www.kaercher.com A B A, B A B 2 6 A régi készülékek értékes újrahasznosítható anyagokat tartalmaznak, amelyeket tanácsos újra felhasználni. Szárazelemek, olaj és hasonló anyagok ne kerüljenek
(1) Derivace. Kristýna Kuncová. Matematika B2 17/18. Kristýna Kuncová (1) Derivace 1 / 35
(1) Derivace Kristýna Kuncová Matematika B2 17/18 Kristýna Kuncová (1) Derivace 1 / 35 Růst populací Zdroj : https://www.tes.com/lessons/ yjzt-cmnwtvsq/noah-s-ark Kristýna Kuncová (1) Derivace 2 / 35 Růst
Edita Pelantová, katedra matematiky / 16
Edita Pelantová, katedra matematiky seminář současné matematiky, září 2010 Axiomy reálných čísel Axiomy tělesa Axiom 1. x + y = y + x a xy = yx (komutativní zákon). Axiom 2. x + (y + z) = (x + y) + z a
Anna Kratochvílová Anna Kratochvílová (FJFI ČVUT) PDR ve zpracování obrazu / 17
Parciální diferenciální rovnice ve zpracování obrazu Anna Kratochvílová FJFI ČVUT 10. 6. 2009 Anna Kratochvílová (FJFI ČVUT) PDR ve zpracování obrazu 10. 6. 2009 1 / 17 Obsah 1 Motivace 2 Vyšetření pomocí
Co nám prozradí derivace? 21. listopadu 2018
Co nám prozradí derivace? Seminář sedmý 21. listopadu 2018 Derivace základních funkcí Tečna a normála Tečna ke grafu funkce f v bodě dotyku T = [x 0, f (x 0 )]: y f (x 0 ) = f (x 0 )(x x 0 ) Normála: y
MATEMATIKA 3. Katedra matematiky a didaktiky matematiky Technická univerzita v Liberci
MATEMATIKA 3 Dana Černá http://www.fp.tul.cz/kmd/ Katedra matematiky a didaktiky matematiky Technická univerzita v Liberci Osnova: Komplexní funkce - definice, posloupnosti, řady Vybrané komplexní funkce
Kristýna Kuncová. Matematika B2
(3) Průběh funkce Kristýna Kuncová Matematika B2 Kristýna Kuncová (3) Průběh funkce 1 / 26 Monotonie (x 2 ) = 2x (sin x) = cos x Jak souvisí derivace funkce a fakt, zda je funkce rostoucí nebo klesající?
PA152,Implementace databázových systémů 2 / 25
PA152 Implementace databázových systémů Pavel Rychlý pary@fi.muni.cz Laboratoř zpracování přirozeného jazyka http://www.fi.muni.cz/nlp/ 19. září 2008 PA152,Implementace databázových systémů 1 / 25 Technické
Geometrická nelinearita: úvod
Geometrická nelinearita: úvod Opakování: stabilita prutů Eulerovo řešení s využitím teorie 2. řádu) Stabilita prutů Ritzovou metodou Stabilita tenkých desek 1 Geometrická nelinearita Velké deformace průhyby,
Aproximace funkcí 1,00 0,841 1,10 0,864 1,20 0,885. Body proložíme lomenou čarou.
Příklad Známe následující hodnoty funkce Φ: u Φ(u) 1,00 0,841 1,10 0,864 1,20 0,885 Odhadněte přibližně hodnoty Φ(1,02) a Φ(1,16). Možnosti: Vezmeme hodnotu v nejbližším bodě. Body proložíme lomenou čarou.
Linea rnı (ne)za vislost
[1] Lineární (ne)závislost Skupiny, resp. množiny, vektorů mohou být lineárně závislé nebo lineárně nezávislé... a) zavislost, 3, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010,
Matematika 2, vzorová písemka 1
Matematika 2, vzorová písemka Pavel Kreml 9.5.20 Přesun mezi obrazovkami Další snímek: nebo Enter. Zpět: nebo Shift + Enter 2 3 4 Doporučení Pokuste se vyřešit zadané úlohy samostatně. Pokud nebudete vědět
5. a 12. prosince 2018
Integrální počet Neurčitý integrál Seminář 9, 0 5. a. prosince 08 Neurčitý integrál Definice. Necht funkce f (x) je definovaná na intervalu I. Funkce F (x) se nazývá primitivní k funkci f (x) na I, jestliže
Necht je funkce f spojitá v intervalu a, b a má derivaci v (a, b). Pak existuje bod ξ (a, b) tak, že f(b) f(a) b a. Geometricky
Monotónie a extrémy funkce Diferenciální počet - průběh funkce Věta o střední hodnotě (Lagrange) Necht je funkce f spojitá v intervalu a, b a má derivaci v (a, b). Pak existuje bod ξ (a, b) tak, že f (ξ)
Automatové modely. Stefan Ratschan. Fakulta informačních technologíı. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Automatové modely Stefan Ratschan Katedra číslicového návrhu Fakulta informačních technologíı České vysoké učení technické v Praze Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Stefan
K SAMOSTATNÉ MODULOVÉ SCHODY MONTÁŽI. asta
N O V I N K A K SAMOSTATNÉ MODULOVÉ SCHODY MONTÁŽI asta MODULOVÉ SCHODY asta...jsou nejnovějším výrobkem švédsko-polského koncernu, který se již 10 let specializuje na výrobu schodů různého typu. Jednoduchá
Logika V. RNDr. Kateřina Trlifajová PhD. Katedra teoretické informatiky Fakulta informačních technologíı BI-MLO, ZS 2011/12
Logika V. RNDr. Kateřina Trlifajová PhD. Katedra teoretické informatiky Fakulta informačních technologíı České vysoké učení technické v Praze c Kateřina Trlifajová, 2010 BI-MLO, ZS 2011/12 Evropský sociální
TGH01 - Algoritmizace
TGH01 - Algoritmizace Jan Březina Technical University of Liberec 28. února 2017 Co je to algoritmus? Porovnávání algoritmů Porovnávání algoritmů Co je to algoritmus? Který algoritmus je lepší? Záleží
Martin Pergel. 26. února Martin Pergel
26. února 2017 Užitečné informace Navážeme na Programování I, změníme jazyk na C#, podrobnosti o C# budou v navazujícím kurzu, soustředíme se na totéž, co v zimě, tedy: technické programování, návrh a
Matematika (KMI/PMATE)
Matematika (KMI/PMATE) Úvod do matematické analýzy Limita a spojitost funkce Matematika (KMI/PMATE) Osnova přednášky lineární funkce y = kx + q definice lineární funkce význam (smysl) koeficientů lineární
Platforma pro analýzu, agregaci a vizualizaci otevřených dat souv
Platforma pro analýzu, agregaci a vizualizaci otevřených dat souvisejících s územním plánováním University of West Bohemia March 4, 2014 Obsah 1 2 3 Obsah 1 2 3 Otevřená data (Open data) jsou horkým tématem
Vybrané kapitoly z matematiky
Vybrané kapitoly z matematiky VŠB-TU Ostrava 2018-2019 Vybrané kapitoly z matematiky 2018-2019 1 / 11 Křivkový integrál Vybrané kapitoly z matematiky 2018-2019 2 / 11 Parametricky zadaná křivka v R 3 :
Matematika III Stechiometrie stručný
Matematika III Stechiometrie stručný matematický úvod Miroslava Dubcová, Drahoslava Janovská, Daniel Turzík Ústav matematiky Přednášky LS 2015-2016 Obsah 1 Zápis chemické reakce 2 umožňuje jednotný přístup
Obkládačky a dlaždičky Płytki ścienne i podłogowe: SIGHT šedá szary
SIGHT 2 Obkládačky a dlaždičky Płytki ścienne i podłogowe: SIGHT šedá szary SIGHT Fascinující design pro přirozený moderní akcent: SIGHT série obkládaček a dlaždiček ze slinutého materiálu vilbostone vytváří
Powyższe reguły to tylko jedna z wersji gry. Istnieje wiele innych wariantów, można też ustalać własne zasady. Miłej zabawy!
Krykiet W krykieta może grać od 2 do 4 osób, którzy albo grają każdy przeciw każdemu, albo dzielą się na dwie drużyny. Bramki oraz palik startowy i powrotne umieszcza się tak, jak pokazano na rysunku.
HAKA watertech 6/2011
HAKA watertech 6/2011 TEPLÁ UŽITKOVÁ VODA CIEPŁA WODA UŻYTKOWA ÚSTŘEDNÍ TOPENÍ OGRZEWANIE CENTRALNE PODLAHOVÉ VY TÁPĚNÍ OGRZEWANIE PODŁOGOWE Watertech Pohled do čistého ohně skrze velké sklo krbu a vytápění
Inverzní Z-transformace
Modelování systémů a procesů (11MSP) Bohumil Kovář, Jan Přikryl, Miroslav Vlček Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 9. přednáška 11MSP úterý 16. dubna 2019 verze: 2019-04-15 12:25
ZÁVĚREČNÁ KONFERENCE Poslanecká sněmovna PČR Praha 28. 4. 2014 MEZINÁRODNÍ DOTAZNÍKOVÉ ŠETŘENÍ ANKIETY MIEDZYNARODOWE
ZÁVĚREČNÁ KONFERENCE oslanecká sněmovna ČR raha 28. 4. 2014 MEZINÁRODNÍ DOTAZNÍKOVÉ ŠETŘENÍ ANKIETY MIEDZYNARODOWE ZÁKLADNÍ INFORMACE ODSTAWOWE INFORMACJE sběr dat proběhl v olsku a v České republice ankiety
Obsah. Zobrazení na osmistěn. 1 Zobrazení sféry po částech - obecné vlastnosti 2 Zobrazení na pravidelný konvexní mnohostěn
Obsah 1 2 3 Použití Zobrazení rozsáhlého území, ale hodnoty zkreslení nesmí přesáhnout určitou hodnotu Rozdělením území na menší části a ty pak zobrazíme zvlášť Nevýhodou jsou však samostatné souřadnicové
(2) Funkce. Kristýna Kuncová. Matematika B2. Kristýna Kuncová (2) Funkce 1 / 25
(2) Funkce Kristýna Kuncová Matematika B2 Kristýna Kuncová (2) Funkce 1 / 25 Sudá a lichá funkce Určete, které funkce jsou sudé a které liché: liché: A, D, E sudé: B Kristýna Kuncová (2) Funkce 2 / 25
NÁVOD K POUŽITÍ KEZELÉSI KÉZIKÖNYV INSTRUKCJA OBSŁUGI NÁVOD NA POUŽÍVANIE. Česky. Magyar. Polski. Slovensky
CANON INC. 30-2 Shimomaruko 3-chome, Ohta-ku, Tokyo 146-8501, Japan Europe, Africa & Middle East CANON EUROPA N.V. PO Box 2262, 1180 EG Amstelveen, The Netherlands For your local Canon office, please refer
Elementární funkce. Edita Pelantová. únor FJFI, ČVUT v Praze. katedra matematiky, FJFI, ČVUT v Praze
Elementární funkce Edita Pelantová FJFI, ČVUT v Praze Seminář současné matematiky katedra matematiky, FJFI, ČVUT v Praze únor 2013 c Edita Pelantová (FJFI) Elementární funkce únor 2013 1 / 19 Polynomiální
Klasická metodologie testování
Klasická metodologie testování Radek Mařík ČVUT FEL Katedra telekomunikační techniky, K13132 13. prosince 2017 Radek Mařík (radek.marik@fel.cvut.cz) Klasická metodologie testování 13. prosince 2017 1 /
TGH01 - Algoritmizace
TGH01 - Algoritmizace Jan Březina Technical University of Liberec 31. března 2015 Metainformace materiály: jan.brezina.matfyz.cz/vyuka/tgh (./materialy/crls8.pdf - Introduction to algorithms) SPOX: tgh.spox.spoj.pl
Zaječí,
Zaječí, 15-16.1.2015 Územní spolupráce / Współpraca terytorialna (ne)jen samospráv / dotycząca (nie)tylko samorządów lokalnych Zaječí, 15.1.2015 Historická mapa TS / Mapa historyczna ŚC Smlouva o regionální
POLIURETANOWE SPRĘŻYNY NACISKOWE. POLYURETHANOVÉ TLAČNÉ PRUŽINY
POLIURETAOWE SPRĘŻYY ACISKOWE. POLYURETHAOVÉ TLAČÉ PRUŽIY Oferowane są wymiary wyrobów o różnych twardościach. Konstrukcja tych sprężyn umożliwia zastąpienie sprężyn tradycyjnych tam, gdzie korozja, wibracje,
Skraplacze wyparne. Odpaøovací kondenzátory D 127/3-5 PL/CZ
Skraplacze wyparne (70 do 80 kw) Odpaøovací kondenzátory (70 do 80 kw) INSTRUKCJA DOBORU I DANE TECHNICZNE VÝBÌR A TECHNICKÁ DATA D 7/-5 PL/CZ VCL DANE I PROCEDURA DOBORU VCL DATA PRO VÝBÌR A POSTUP PØI
Design of Experiment (DOE) Petr Misák. Brno 2016
Design of Experiment (DOE) Petr Misák Vysoké učení technické v Brně, Fakulta stavební, Ústav stavebního zkušebnictví Brno 2016 Úvod - Experiment jako nástroj hledání slavné vynálezy - žárovka, antibiotika
Kristýna Kuncová. Matematika B2 18/19. Kristýna Kuncová (1) Vzorové otázky 1 / 36
(1) Vzorové otázky Kristýna Kuncová Matematika B2 18/19 Kristýna Kuncová (1) Vzorové otázky 1 / 36 Limity - úlohy Otázka Určete lim x 0 f (x) A -3 B 0 C 5 D 7 E D Zdroj: Calculus: Single and Multivariable,
Numerické metody minimalizace
Numerické metody minimalizace Než vám klesnou víčka - Stříbrnice 2011 12.2. 16.2.2011 Emu (Brkos 2011) Numerické metody minimalizace 12.2. 16.2.2011 1 / 19 Obsah 1 Úvod 2 Základní pojmy 3 Princip minimalizace
Rovnice proudění Slapový model
do oceánského proudění Obsah 1 2 3 Co způsobuje proudění v oceánech? vyrovnávání rozdílů v teplotě, salinitě, tlaku, ρ = ρ(p, T, S) vítr - wind stress F wind = ρ air C D AU 2 10 slapy produkují silné proudy,
Numerické metody 8. května FJFI ČVUT v Praze
Obyčejné diferenciální rovnice Numerické metody 8. května 2018 FJFI ČVUT v Praze 1 Úvod Úvod Základní metody Pokročilejší metody Soustava Vyšší řád Program 1 Úvod Úvod - Úloha Základní úloha, kterou řešíme
(13) Fourierovy řady
(13) Fourierovy řady Kristýna Kuncová Matematika B3 Kristýna Kuncová (13) Fourierovy řady 1 / 22 O sinech a kosinech Lemma (O sinech a kosinech) Pro m, n N 0 : 2π 0 2π 0 2π 0 sin nx dx = sin nx cos mx
Metodologie testování
Metodologie testování Radek Mařík CA CZ, s.r.o. May 21, 2010 Radek Mařík (radek.marik@ca.com) Metodologie testování May 21, 2010 1 / 32 Obsah 1 Softwarová chyba Úrovně testování Terminologie návrhu testů
Úvod do testování a verifikace
Úvod do testování a verifikace Radek Mařík ČVUT FEL Katedra telekomunikační techniky, K13132 11. října 2017 Radek Mařík (radek.marik@fel.cvut.cz) Úvod do testování a verifikace 11. října 2017 1 / 44 Obsah
Kombinatorika a grafy I
Kombinatorika a grafy I Martin Balko 1. přednáška 19. února 2019 Základní informace Základní informace úvodní kurs, kde jsou probrány základy kombinatoriky a teorie grafů ( pokračování diskrétní matematiky
Wydział Wywiadu Kryminalnego Komendy Wojewódzkiej Policji we Wrocławiu Wspólna Placówka Kudowa Zdrój
Wydział Wywiadu Kryminalnego Komendy Wojewódzkiej Policji we Wrocławiu Wspólna Placówka Kudowa Zdrój Prezentacja Wspólnej Placówki w Kudowie Zdrój dotycząca współpracy polsko czeskiej Seminarium Wisła
ggplot2 Efektní vizualizace dat v prostředí jazyka R Martin Golasowski 8. prosince 2016
ggplot2 Efektní vizualizace dat v prostředí jazyka R Martin Golasowski 8. prosince 2016 Jak vizualizovat? Požadované vlastnosti nástroje opakovatelnost, spolehlivost separace formy a obsahu flexibilita,
kontaktní modely (Winklerův, Pasternakův)
TÉMA 7: Pružný poloprostor, modely podloží pružný poloprostor základní předpoklady pružný poloprostor Boussinesqueovo řešení kontaktní modely (Winklerův, Pasternakův) 1 Pružný poloprostor (1) vychází z
Stavový popis Stabilita spojitých systémů (K611MSAP) Katedra aplikované matematiky Fakulta dopravní ČVUT. čtvrtek 20. dubna 2006
Modelování systémů a procesů (K611MSAP) Přednáška 4 Katedra aplikované matematiky Fakulta dopravní ČVUT Pravidelná přednáška K611MSAP čtvrtek 20. dubna 2006 Obsah 1 Laplaceova transformace Přenosová funkce
Funkce zadané implicitně. 4. března 2019
Funkce zadané implicitně 4. března 2019 Parciální derivace druhého řádu Parciální derivace druhého řádu funkce z = f (x, y) jsou definovány: Parciální derivace 2 f 2 = ( ) f 2 f 2 = ( ) f 2 f a 2 f 2 f
Kvalita z oceli Jakość ze stali
Kvalita z oceli Jakość ze stali Naše společnosti Nasze spółki Německo Niemcy KLB Blech in Form GmbH Wuppermann AG Wuppermann Beteiligungsgesellschaft mbh Wuppermann Rohrtechnik GmbH Wuppermann Staba GmbH
Procesní standardy. May 21, CA CZ, s.r.o. Radek Mařík Procesní standardy May 21, / 39
Procesní standardy Radek Mařík CA CZ, s.r.o. May 21, 2010 Radek Mařík (radek.marik@ca.com) Procesní standardy May 21, 2010 1 / 39 Obsah 1 Koncept 2 Hodnocení softwarového procesu SEI a SPR hodnocení Malcolm
Rekrutacja List Motywacyjny
- Początek Szanowny Panie, Vážený pane, Formalny, odbiorcą jest mężczyzna, którego nazwiska nie znamy. Zamiennie możemy użyć jednego z dwóch zwrotów formalnych Vážená paní, Formalny, odbiorcą jest kobieta,
CA CZ, s.r.o. May 21, Radek Mařík Testování řídicích struktur May 21, / 45
Testování řídicích struktur Radek Mařík CA CZ, s.r.o. May 21, 2010 Radek Mařík (radek.marik@ca.com) Testování řídicích struktur May 21, 2010 1 / 45 Obsah 1 Testování cest Princip Kritéria pokrytí Demo
Návod k použití BUBNOVÁ SUŠIČKA
Návod k použití BUBNOVÁ SUŠIČKA CZ Česky, 1 SK Slovenčina, 52 TCD 83B HU Magyar, 18 TR Türkçe, 69 PL Polski, 35 Při prvním zapnutí sušičky musíte zvolit preferovaný jazyk, viz str. 6 Obsah Důležité informace,
Katedra kybernetiky skupina Inteligentní Datové Analýzy (IDA) Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Vytěžování dat Filip Železný Katedra kybernetiky skupina Inteligentní Datové Analýzy (IDA) Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Filip Železný (ČVUT) Vytěžování dat 1 / 26
Paralelní implementace a optimalizace metody BDDC
Paralelní implementace a optimalizace metody BDDC J. Šístek, M. Čertíková, P. Burda, S. Pták, J. Novotný, A. Damašek, FS ČVUT, ÚT AVČR 22.1.2007 / SNA 2007 Osnova Metoda BDDC (Balancing Domain Decomposition
Příručka k rychlé instalaci: NWD2105. Základní informace. 1. Instalace softwaru
Příručka k rychlé instalaci: NWD2105 Základní informace NWD2105 je bezdrátový USB adaptér určený pro použití s počítačem. NWD2105 je kompatibilní s technologií WPS (Wi-Fi Protected Setup). A: LED kontrolka
BIBLIOTECZKA PRZEDSIĘBIORCY KNIHOVNIČKA PODNIKATELE. Zamówienia publiczne w Republice Czeskiej dostawy i usługi
Zamówienia publiczne w Republice Czeskiej dostawy i usługi Podział zamówień publicznych ze względu na rodzaj zamówienia Ustawa nr 137/2006 o zamówieniach publicznych (Zákon č. 137/2006 Sb., o veřejných
FAKULTA STAVEBNÍ. Stavební statika. Telefon: WWW:
VYSOKÁ ŠKOA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA AKUTA STAVEBNÍ Stavební statika Pohyblivé zatížení Jiří Brožovský Kancelář: P H 406/3 Telefon: 597 32 32 E-mail: jiri.brozovsky@vsb.cz WWW: http://fast0.vsb.cz/brozovsky
Zásuvný modul QGISu. QGIS plugin pro práci s katastrálními daty
Zásuvný modul QGISu pro práci s katastrálními daty Anna Kratochvílová, Václav Petráš České vysoké učení technické v Praze Fakulta stavební 19. dubna 2012 Obsah 1 Úvod 2 Nástroje a knihovny 3 Funkcionalita
Ogólne warunki handlowe spółki AKCENTA CZ a.s. Všeobecné obchodní podmínky společnosti AKCENTA CZ a.s.
w zakresie bezgotówkowego handlu obcymi walutami oraz świadczenia usług inwestycyjnych i płatniczych (zwane dalej OWH ) pro bezhotovostní obchodování s cizími měnami a poskytování investičních a platebních
XXXVI ILA UCZNIÓW PSP
XXXVI ILA UCZNIÓW PSP Data: 1 czerwca 2018 Miejsce: stadion LA Trzyniec, ul. Leśna Program: 08,30 uroczyste zagajenie 09,00 rozpoczęcie zawodów 13,30 koniec zawodów 14,00 ogłoszenie wyników Kierownik zawodów:
Lana a šňůry pro elektrické ohradníky
Lana a šňůry pro elektrické ohradníky Lana a šňůry pro elektrické ohradníky / Liny i sznury na ogrodzenia elektryczne LANEX a.s. je přední český výrobce v oblasti technických textilií. Většina našich finálních
Paradoxy geometrické pravděpodobnosti
Katedra aplikované matematiky 1. června 2009 Úvod Cíle práce : Analýza Bertrandova paradoxu. Tvorba simulačního softwaru. Osnova 1 2 3 4 Osnova 1 2 3 4 Osnova 1 2 3 4 Osnova 1 2 3 4 V rovině je zadán kruh
CCBS1345-LP / CCBS1345-MP Kamera o wysokiej rozdzielczości z przełącznikiem dzień/noc i przetwornikiem obrazu 1/3
CCBS1345-LP / CCBS1345-MP 1/3 barevná kamera pro denní i noční světlo s vysokým rozlišením a přepínači DIP Průvodce montáží CCBS1345-LP / CCBS1345-MP Kamera o wysokiej rozdzielczości z przełącznikiem dzień/noc
Strony Umowy / Smluvní strany:
UMOWA RAMOWA DOTYCZĄCA DOSTARCZANIA USŁUG PŁATNICZYCH I INWESTYCYJNYCH RÁMCOVÁ SMLOUVA O POSKYTOVÁNÍ PLATEBNÍCH A INVESTIČNÍCH SLUŽEB Strony Umowy / Smluvní strany: do umowy numer: (wersja 2/2014) ke smlouvě
LOTUS 700 INSTRUKCJA OBSŁUGI I MONTAŻU. Gril lawowy Model: CW 4G CW 6G
LOTUS 700 INSTRUKCJA OBSŁUGI I MONTAŻU Gril lawowy Model: CW 4G CW 6G 1 Oświadczenie zgodności norm Producent oświadcza, że urządzenia. są zgodne z normami. Montaż musi być przeprowadzony zgodnie z obowiązującymi
Procesní standardy. September 14, CA CZ, s.r.o. Radek Mařík Procesní standardy September 14, / 32
Procesní standardy Radek Mařík CA CZ, s.r.o. September 14, 2007 Radek Mařík (Radek.Marik@ca.com) Procesní standardy September 14, 2007 1 / 32 Obsah 1 Koncept 2 Hodnocení softwarového procesu SEI a SPR
Koncesování hospodářské činnosti v České republice a v Polsku Koncesjonowanie działalności gospodarczej w Republice Czeskiej oraz w Polsce
Koncesování hospodářské činnosti v České republice a v Polsku Koncesjonowanie działalności gospodarczej w Republice Czeskiej oraz w Polsce Projekt Přeshraniční kooperační síť pro rozvoj podnikání a trhu
Toto zadání je podepsané děkanem a vedoucím katedry, po obhajobě).
Na tomto místě bude oficiální zadání vaší práce Toto zadání je podepsané děkanem a vedoucím katedry, musíte si ho vyzvednout na studiijním oddělení Katedry počítačů na Karlově náměstí, v jedné odevzdané
Periodický pohyb obecného oscilátoru ve dvou dimenzích
Periodický pohyb obecného ve dvou dimenzích Autor: Šárka Petříčková (A05221, sarpet@students.zcu.cz) Vedoucí: Ing. Petr Nečesal, Ph.D. Matematické metody v aplikovaných vědách a ve vzdělávání, Fakulta
Jak przygotować dokumentację przetargową w Republice Czeskiej?
Jak przygotować dokumentację przetargową w Republice Czeskiej? Pojęcie oraz konstrukcja prawna oferty Podstawowym przepisem pawnym w zakresie udzielania zamówień publicznych jest ustawa nr 137/2006 o zamówieniach
LBF/ZUB22 Programové vybavení ordinace zubního lékaře. Mgr. Markéta Trnečková, Ph.D. Palacký University, Olomouc
Databáze LBF/ZUB22 Programové vybavení ordinace zubního lékaře Mgr. Markéta Trnečková, Ph.D. www.marketa-trneckova.cz Palacký University, Olomouc Databáze databáze = uložiště dat dříve členěny hierarchicky,
Cauchyova úloha pro obyčejnou diferenciální rovnici
Řešení ODR v MATLABu Přednáška 3 15. října 2018 Cauchyova úloha pro obyčejnou diferenciální rovnici y = f (x, y), y(x 0 ) = y 0 Víme, že v intervalu a, b existuje jediné řešení. (f (x, y) a f y jsou spojité
návod k použití instrukcja obsługi
návod k použití instrukcja obsługi Pračka Pralka EWF 106510 W 2 electrolux OBSAH Electrolux. Thinking of you. Více o nás naleznete na adrese www.electrolux.com Bezpečnostní informace 2 Popis spotřebiče
HL24285SMART. Návod k použití Návod na použitie Instrukcja obsługi Használatı utasítás. Licensed by Hyundai Corporation, Korea
HL24285SMART Návod k použití Návod na použitie Instrukcja obsługi Használatı utasítás Licensed by Hyundai Corporation, Korea Obsah Bezpečnostní opatření... 1 Informace o životním prostředí... 2 Zahrnuté
Euklidovský prostor. Funkce dvou proměnných: základní pojmy, limita a spojitost.
Euklidovský prostor. Funkce dvou proměnných: základní pojmy, limita a spojitost. Vyšší matematika LDF MENDELU Podpořeno projektem Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU
Návod k obsluze 2 Ďäçăßĺň ńţóçň 10 Instrukcja obsugi 18 Kullanma Kýlavuzu 26
Návod k obsluze 2 Ďäçăßĺň ńţóçň 10 Instrukcja obsugi 18 Kullanma Kýlavuzu 26 9241 ESKY Dkujeme Vám, že jste se rozhodli pro tento výrobek firmy SOEHNLE PROFESSIONAL. Tento výrobek je vybaven všemi znaky
A71100TSW0 CS MRAZNIČKA NÁVOD K POUŽITÍ 2 PL ZAMRAŻARKA INSTRUKCJA OBSŁUGI 18 SL ZAMRZOVALNIK NAVODILA ZA UPORABO 35
A71100TSW0 CS MRAZNIČKA NÁVOD K POUŽITÍ 2 PL ZAMRAŻARKA INSTRUKCJA OBSŁUGI 18 SL ZAMRZOVALNIK NAVODILA ZA UPORABO 35 2 PRO DOKONALÉ VÝSLEDKY Děkujeme vám, že jste si zvolili výrobek značky AEG. Aby vám
Návod k použití Instrukcja obsługi Návod na používanie
CS Návod k použití 2 Chladnička s mrazničkou PL Instrukcja obsługi 21 Chłodziarko-zamrażarka SK Návod na používanie 42 Chladnička s mrazničkou SCZ71800F1 2 OBSAH 1. BEZPEČNOSTNÍ INFORMACE... 3 2. BEZPEČNOSTNÍ
DFT. verze:
Výpočet spektra signálu pomocí DFT kacmarp@fel.cvut.cz verze: 009093 Úvod Signály můžeme rozdělit na signály spojité v čase nebo diskrétní v čase. Další možné dělení je na signály periodické nebo signály
INOA GREEN WISZACY KONDENSACYJNY KOCIOŁ GAZOWY PLYNOVÝ KONDENZAČNÍ KOTEL
Instrukcja dla użytkownika Niniejsza instrukcja przeznaczona jest dla urządzeń instalowanych w Polsce PL Návod k obsluze pro uživatele Tento návod je určen pro zařízení instalované v České republice CZ
Představení projektu
Moderní zpřístupnění historických pramenů Představení projektu P. Král 1,2 K. Halla 3 R. Široký4 L. Lenc 2 J. Martínek 1 1 Katedra informatiky a výpočetní techniky, FAV ZČU v Plzni 2 Nové technologie pro
IB047. Pavel Rychlý. 21. února
Úvod do korpusové lingvistiky a počítačové lexikografie pary@fi.muni.cz Centrum zpracování přirozeného jazyka 21. února 2018 Technické informace http://www.fi.muni.cz/ pary/ib047/ Technické informace http://www.fi.muni.cz/
KARTA PRODUKTU. A Nazwa dostawcy Amica Wronki S.A. B1 Identyfikator modelu
KARTA PRODUKTU Informacje w karcie produktu podano zgodnie z rozporządzeniem delegowanym Komisji (UE) nr 65/2014 uzupełniającym dyrektywę Parlamentu Europejskiego i Rady 2010/30/UE w odniesieniu do etykiet
Vlastnosti. Příprava. Czech - 2 -
Obsah Vlastnosti... 2 Úvod... 2 Příprava... 2 Bezpečnostní opatření... 3 Obsah balení... 4 Informace o životním prostředí... 5 Tlačítka dálkového ovládání... 6 LCD TV a Ovládací tlačítka... 7 Přehled zapojení
SANTO 70318-5 KG. mrazničkou
SANTO 70318-5 KG Návod k použití Instrukcja obsługi Kullanma Kılavuzu Chladnička s mrazničkou Chłodziarkozamrażarka Buzdolabı 2 Obsah Děkujeme, že jste si vybrali jeden z našich vysoce kvalitních výrobků.
ULS4805FE. Návod k použití Návod na použitie Instrukcja obsługi Instruction Manual Használatı utasítás. Licensed by Hyundai Corporation, Korea
ULS4805FE Návod k použití Návod na použitie Instrukcja obsługi Instruction Manual Használatı utasítás Licensed by Hyundai Corporation, Korea Obsah Bezpečnostní informace...2 Označení na produktu...2 Informace
Katedra aplikované matematiky FEI VŠB Technická univerzita Ostrava
Lineární algebra 8. přednáška: Kvadratické formy Dalibor Lukáš Katedra aplikované matematiky FEI VŠB Technická univerzita Ostrava email: dalibor.lukas@vsb.cz http://www.am.vsb.cz/lukas/la Text byl vytvořen
Statistika (KMI/PSTAT)
Statistika (KMI/PSTAT) Cvičení deváté aneb Důležitá rozdělení pravděpodobnosti spojité náhodné veličiny Statistika (KMI/PSTAT) 1 / 15 Spojitá náhodná veličina Spojitá náhodná veličina Spojitá náhodná veličina
Dräger Alcotest 6820 Měřič obsahu alkoholu v dechu Urządzenie do pomiaru stężenia alkoholu w wydychanym powietrzu
cs pl Návod na použití 3 Instrukcja obsługi 20 Dräger Alcotest 6820 Měřič obsahu alkoholu v dechu Urządzenie do pomiaru stężenia alkoholu w wydychanym powietrzu i Obsah Obsah 1 Pro Vaši bezpečnost.............................
Univerzita Karlova v Praze Matematicko-fyzikální fakulta. Jan Šebesta. Studijní program: Informatika, programování
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Jan Šebesta Správa odkazů Katedra softwarového inženýrství Vedoucí bakalářské práce: RNDr. Michal Žemlička Studijní program: Informatika,