Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic"

Transkript

1 Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

2 Obsah Úvod, motivace, současný stav Využité technologie a algoritmy Testování, měření, protiopatření Závěr ORS 2011, TSP, October 2010, August 21, Karviná, 17-20, Czech Baden, Republic Austria 2

3 Úvod Náš SPT (SIP Penetration Test) systém byl navržen pro testování bezpečnostní úrovně SIP serverů. Byl vyvinut jako webová aplikace, LAMP server, vyvinut pro sdružení CESNET. SPT je rozdělen na 4 moduly, které reprezentují nejpoužívanější útoky současnosti. Výstupem aplikace je ová notifikace obsahující výsledky testů. ORS 2011, October 21, Karviná, Czech Republic 3

4 Motivace Hrozby a útoky na IP telefonii. Vytvoření systému penetračních testů pro ověřování zabezpečení SIP VoIP prvků. Současný stav Cíl SIP server je klíčový element VoIP infrastruktury, tudíž nejčastější cíl útoků. Testovací nástroje pro jiné síťové služby jsou v současnosti rozšířené (Nessus,OpenVAS). Žádná z nich však neumožňuje testování VoIP SIP infrastruktury. Navrhnout a implementovat systém pen. testů pro SIP. ORS 2011, October 21, Karviná, Czech Republic 4

5 Využité technologie a algoritmy Systém využívá open-source nástroje. Jedná se o modulární systém. Autentizace pomocí Edu.ID. ORS 2011, October 21, Karviná, Czech Republic 5

6 Využité technologie, alogritmy a výkon Scanning a Monitoring Modul Potenciální útočník musí zjistit maximum informací o konkrétní komponentě. Používá se k testování zabezpečení centrálního prvku proti útokům s cílem získat informace (otevřené porty, SIP účty a hesla) pomocí dostupných nástrojů - Nmap, SIPVicious. ORS 2011, October 21, Karviná, Czech Republic 6

7 Využité technologie, alogritmy a výkon Denial of Service Modul Testovací modul posílá velké množství upravených či jinak deformovaných paketů k cíli za účelem zamezit poskytování služeb. K integraci DoS útoků do systému jsou využity následující nástroje - Udpflood a Inviteflood. ORS 2011, October 21, Karviná, Czech Republic 7

8 Využité technologie, alogritmy a výkon Registration Manipulation Modul Systém také umožňuje testovat bezpečnost SIP serverů proti manipulaci při registraci uživatelů k účtům. K provedení tohoto testu využívá systém aplikaci Reghijacker, která nahradí legitimní registrovaný účet jiným neexistujícím -> lze snadno rozšířit na velmi populární Man-in-themiddle útok. ORS 2011, October 21, Karviná, Czech Republic 8

9 Využité technologie, alogritmy a výkon SPIT Modul Jeden z nejpopulárnějších útoků na Internetu je v současné době Spam (80-90% všech registrovaných útoků). Náš tým vyvinul SPITFILE - testovací nástroj. Systém používá tento nástroj pro simulaci SPIT útoku na cílový SIP server. SPIT hovor je realizován jako legitimní hovor, kdy volanému začne vyzvánět telefon. Jakmile je hovor vyzvednut, je přehrána předehraná zpráva a hovor je ukončen. ORS 2011, October 21, Karviná, Czech Republic 9

10 Testování a protiopatření Závěrečná zpráva s výsledky penetračních testů, které tester obdrží prostřednictvím u, bude obsahovat analýzu a metody, které by měly omezit nebo zcela eliminovat potenciální bezpečnostní nedostatky. ORS 2011, October 21, Karviná, Czech Republic 10

11 Scanning and Monitoring Modul ORS 2011, October 21, Karviná, Czech Republic 11

12 DoS Modul ORS 2011, October 21, Karviná, Czech Republic 12

13 Registration and Manipulation Modul ORS 2011, October 21, Karviná, Czech Republic 13

14 SPIT Modul ORS 2011, October 21, Karviná, Czech Republic 14

15 Výsledky ORS 2011, October 21, Karviná, Czech Republic 15

16 Závěr Byl navržen a implementován modulární systém, který testuje SIP prvky VoIP infrastruktury. Systém je schopen analyzovat, jak je zajištěna cílové komponenta a varovat testery o rizicích, kterým je vystavena. Plány do budoucna rozšíření o další moduly, vytvoření rodiny testů do systému OpenVAS. ORS 2011, October 21, Karviná, Czech Republic 16

17 Děkuji za pozornost Q&A ORS 2011, October 21, Karviná, Czech Republic 17

ANTISPIT a jeho implementace do Asterisku

ANTISPIT a jeho implementace do Asterisku ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Případová studie - Slezská univerzita v Opavě

Případová studie - Slezská univerzita v Opavě Případová studie - Slezská univerzita v Opavě Ing. Lukáš Macura Slezská univerzita v Opavě Obchodně podnikatelská fakulta v Karviné CESNET VoIP team http://sip.cesnet.cz/ Phonyx team http://phonyx.eu/

Více

2N EasyRoute UMTS datová a hlasová brána

2N EasyRoute UMTS datová a hlasová brána 2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole

Více

Bezpečnost VoIP telefonie

Bezpečnost VoIP telefonie Bezpečnost VoIP telefonie Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

BeeSIP ANEB BEZPEČNOST SILNIČNÍHO PROVOZU V IP TELEFONII

BeeSIP ANEB BEZPEČNOST SILNIČNÍHO PROVOZU V IP TELEFONII BeeSIP ANEB BEZPEČNOST SILNIČNÍHO PROVOZU V IP TELEFONII Co je a co není BeeSIP BeeSIP v současné době slouží jako build systém, ale také jako platforma vytvořená build systémem. V rámci build systému:

Více

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Security and Frauds in IP telephony

Security and Frauds in IP telephony Security and Frauds in IP telephony Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

vysokých škol na projektu IP telefonie

vysokých škol na projektu IP telefonie Spolupráce vysokých škol na projektu IP telefonie Miroslav Vozňák Michal Neuman řešitelé projektu "IP telefonie" sdružen ení CESNET http://www.cesnet.cz/iptelefonie.html Vysokorychlostní sítě 2004 Praha,

Více

Centrální portál knihoven

Centrální portál knihoven Centrální portál knihoven Petr Žabička, Petra Žabičková Moravská zemská knihovna v Brně Elektronické služby knihoven III. Proč vlastně CPK? Jedna z hlavních priorit Koncepce rozvoje knihoven Cíl: poskytnout

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group Closed IPTV Martin Jahoda Dedicated Micros AD Network Video & Dedicated Micros Dedicated Micros je součástí AD group. Všechny firmy tohoto holdingu vyžívají společnou technologii NetVu Connected. Analogově,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Grandstream GXV3175v2 - Jak jej nastavit s 2N Helios IP?

Grandstream GXV3175v2 - Jak jej nastavit s 2N Helios IP? Grandstream GXV3175v2 - Jak jej nastavit s 2N Helios IP? V tomto dokumentu je popsáno, jak nastavit vrátník 2N Helios IP a IP telefon Grandstream GXV3175v2 pro přímé volání (peer to peer) z jednoho zařízení

Více

Network Measurements Analysis (Nemea)

Network Measurements Analysis (Nemea) Tomáš Čejka cejkat@cesnet.cz Network Measurements Analysis (Nemea) LinuxDays 2015 Počítačové sítě Tomáš Čejka Network Measurements Analysis (Nemea) LinuxDays 2015 1 / 17 Síť CESNET2 http://netreport.cesnet.cz/netreport/

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,

Více

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat Václav Bartoš bartos@cesnet.cz Seminář o bezpečnosti sítí a služeb, 11. 2. 2015 Monitorování sítě CESNET2 Monitorování na bázi IP toků (flow)

Více

Tranzitní telefonní ústředna xphonet a Experimentální telefonní síť xprotel

Tranzitní telefonní ústředna xphonet a Experimentální telefonní síť xprotel Tranzitní telefonní ústředna xphonet a Experimentální telefonní síť xprotel www.xphonet.cz a www.xprotel.cz Ing. Ivo Fišer ředitel společnosti ProTel engineering, spol. s r.o. (výrobce xphonet a xprotel)

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Principy testeru telefonních sítí xphonet

Principy testeru telefonních sítí xphonet Principy testeru telefonních sítí xphonet popisy principů, uživatelská rozhraní, příklady výsledků, další záměry Ing. Ivo F i š e r, ředitel společnosti ProTel engineering, spol. s r.o. xphonet centrum

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Implementace ENUM v síti NETWAY.CZ

Implementace ENUM v síti NETWAY.CZ Implementace ENUM v síti NETWAY.CZ Martin Semrád jednatel Vítězslav Nový rozvoj a podpora hlasových služeb Představení NETWAY.CZ Představení NETWAY.CZ poskytovatel služeb elektronických komunikací Představení

Více

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání) Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice

Více

Bezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Bezpečnost sítě CESNET2 Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET 21. 10. 2013 Bezpečnost CESNET2 Máme nástroje a technologie, které podají obraz o dění v síti

Více

SYSTÉMY PRO CALL CENTRA. www.sipcon.cz info@sipcon.cz +420 776 089 446

SYSTÉMY PRO CALL CENTRA. www.sipcon.cz info@sipcon.cz +420 776 089 446 SYSTÉMY PRO CALL CENTRA IP SERVER pro Sipcon VoIP SERVER pro call centra komplexní řešení VoIP telefonní ústředny a statistických, dohledových a operátorských aplikací pro call centra podpora mnoha typů

Více

Provozně-bezpečnostní monitoring datové infrastruktury

Provozně-bezpečnostní monitoring datové infrastruktury 1 Provozně-bezpečnostní monitoring datové infrastruktury Případová studie implementace FlowMon řešení Připravil: Milos.Nemec@kofola.cz 2 Výzvy 3 Rozsáhlá počítačová sít čítající více než 5 tisíc koncových

Více

Jaká je skutečná spolehlivost VoIP sítí?

Jaká je skutečná spolehlivost VoIP sítí? Page 1 of 6 Jaká je skutečná spolehlivost VoIP sítí? Ivo Fišer 24. 3. 2009 6:25 V laické i odborné veřejnosti přetrvávají a jsou účelově rozšiřovány informace o malé spolehlivosti VoIP telefonie. Ve všech

Více

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere

Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Whitepaper Jednotná komunikace a síťová infrastruktura automatizace zabezpečení a správythere Úvod Již na konci 90. let minulého století byl uveden do provozu první komerční komunikační systém na infrastruktuře

Více

escribe: Online přepisovací centrum pro neslyšící

escribe: Online přepisovací centrum pro neslyšící escribe: Online přepisovací centrum pro neslyšící Dr. Lukáš Kencl Ing. Zdeněk Bumbálek Ing. Jan Zelenka Bc. Ivan Kutil Ing. Martin Novák Jaroslav Winter Mgr. Věra Strnadová Ladislav Kratochvíl Research

Více

Sdílení a poskytování dat KN. Jiří Poláček

Sdílení a poskytování dat KN. Jiří Poláček Sdílení a poskytování dat KN Jiří Poláček Přehled služeb Datové služby Výměnný formát (SPI, SGI) Skenované katastrální mapy Aplikace a webové služby Dálkový přístup do KN (včetně webových služeb) Nahlížení

Více

Manuál pro nastavení telefonu Siemens C450 IP

Manuál pro nastavení telefonu Siemens C450 IP Manuál pro nastavení telefonu Siemens C450 IP Před nastavením se předpokládá kompletní připojení telefonu jak do elektrické sítě, tak do sítě ethernet. 1. Nastavení jazyka Zvolte Menu, poté Settings Handset

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních

Více

Linksys SPA3102 ATA - Jak jej použít pro připojení 2N Helios IP k analogové ústředně

Linksys SPA3102 ATA - Jak jej použít pro připojení 2N Helios IP k analogové ústředně Linksys SPA3102 ATA - Jak jej použít pro připojení 2N Helios IP k analogové ústředně Schéma zapojení Tento dokument popisuje konfiguraci Linksys SPA3102 pro připojení nebo PSTN lince. 2N Helios IP k analogové

Více

UniSPIS Oboustranné rozhraní RŽP na e-spis

UniSPIS Oboustranné rozhraní RŽP na e-spis UniSPIS Oboustranné rozhraní RŽP na e-spis Integrace e-spis a IS RŽP Hana Bochinská, ICZ a. s. 09.11.2010 1 Integrace, integrace, proč ANO? Nové dokumenty a spisy Evidence doručených dokumentů pouze jedenkrát

Více

Bezpečnost aktivně. štěstí přeje připraveným

Bezpečnost aktivně. štěstí přeje připraveným Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,

Více

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Statutární město Most Odbor informačního systému Oddělení správy PC sítě Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Radim M lejnek 2009 Osnova Úvod...3 Co je vlastně ENUM?...4 Jak

Více

Zkušenosti s realizací penetračních testů

Zkušenosti s realizací penetračních testů Zkušenosti s realizací penetračních testů Spolupráce Kraje Vysočina se sdružením Cesnet Prosinec 2017 Petr Pavlinec, odbor informatiky KrÚ Kraje Vysočina Jak to celé vzniklo? 2001 Vznik samostatných krajů

Více

Helios IP Dokumentace

Helios IP Dokumentace Helios IP Dokumentace Obsah SEZNAM TABULEK 3 SEZNAM OBRÁZKŮ 3 HISTORIE ZMĚN DOKUMENTU 4 PŘIPOJENÍ ZAŘÍZENÍ 5 KONFIGURACE ZAŘÍZENÍ 5 PŘÍSTUP DO API 5 NASTAVENÍ SIP ÚČTU 7 NASTAVENÍ SPÍNAČŮ 8 INFORMACE O

Více

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET Zvýšení bezpečnosti webhostingu Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET Petr Benedikt Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky e-mail: ben@civ.zcu.cz 19.

Více

Bezpečnost sítí útoky

Bezpečnost sítí útoky Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Nastavení skenování do u Technický průvodce

Nastavení skenování do  u Technický průvodce E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...

Více

Nastavení telefonu Nokia N9

Nastavení telefonu Nokia N9 Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v

Více

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. SmartDiscover a automatická konfigurace Umožňuje zkonfigurovat veškerá potřebná nastavení na straně serveru a poskytnout

Více

Elektronická podpora výuky předmětu Komprese dat

Elektronická podpora výuky předmětu Komprese dat Elektronická podpora výuky předmětu Komprese dat Vojtěch Ouška ouskav1@fel.cvut.cz 19. června 2006 Vojtěch Ouška Elektronická podpora výuky předmětu Komprese dat - 1 /15 Co je to SyVyKod? SyVyKod = Systém

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Průvodce nastavením VoIP u telefonní ústředny OMEGA

Průvodce nastavením VoIP u telefonní ústředny OMEGA Průvodce nastavením VoIP u telefonní ústředny OMEGA Postup nastavení: 1) Vytvoření uživatele 2) Registrace VoIP telefonu 3) Nastavení ARS 4) Nastavení LCR 5) Nastavení SIP Proxy a vytvoření vnitřní SIP

Více

ENUM Nová dimenze telefonování. CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz 22. 11. 2006 http://enum.nic.cz

ENUM Nová dimenze telefonování. CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz 22. 11. 2006 http://enum.nic.cz ENUM Nová dimenze telefonování CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz 22. 11. 2006 http://enum.nic.cz 1 Obsah Co je ENUM Jak funguje User ENUM Infrastructure ENUM Co je potřeba Výhody a přínosy

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a

Více

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější

Více

Log management ELISA. Konference LinuxDays 2018

Log management ELISA. Konference LinuxDays 2018 Log management ELISA Konference LinuxDays 2018 KDO JSEM? Něco o mě Pracuji ve společnosti Datasys s.r.o. jako konzultant bezpečnosti a monitoringu. Podílím se na implementacích a vývoji log managementu

Více

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha

Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha Útoky na DNS CZ.NIC Labs Emanuel Petr 7. 6. 2010 IT10, Praha 1 http://www.checkpoint.com/defense/advisories/public/dnsvideo/index.html 2 Podvržená odpověď... Doručena dříve než odpověď

Více

BEZPEČNOSTNÍ MONITORING SÍTĚ

BEZPEČNOSTNÍ MONITORING SÍTĚ BEZPEČNOSTNÍ MONITORING SÍTĚ Tomáš Čejka CESNET, z.s.p.o. 26. 4. 2018, Seminář Proaktivní bezpečnost, Praha Nedostatky NetFlow infrastruktury Často se používají vzorkovaná data (nepřesnost) Řada bezpečnostních

Více

BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU

BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU KLÍČOVÁ SLOVA Behaviorální analýza, monitoring sítě, NBA, NetFlow, síťový audit, síťový provoz, síťová bezpečnost, zero day útok BEHAVIORÁLNÍ ANALÝZA SÍŤOVÉHO PROVOZU ABSTRACT Práce čtenáře uvádí do problematiky

Více

Monitorování a bezpečnostní analýza

Monitorování a bezpečnostní analýza Tomáš Čejka a kol. cejkat@cesnet.cz Monitorování a bezpečnostní analýza v počítačových sítích installfest 2016 Monitorování počítačových sítí Tomáš Čejka a kol. Monitorování a bezpečnostní analýza installfest

Více

Centrální portál knihoven a knihovní systémy. Petr Žabička, Moravská zemská knihovna v Brně

Centrální portál knihoven a knihovní systémy. Petr Žabička, Moravská zemská knihovna v Brně Centrální portál knihoven a knihovní systémy Petr Žabička, v Brně Obsah 1. Centrální portál knihoven 2. Agregace metadat 3. Standard Z39.83 4. Identity uživatelů 5. Online platby Centrální portál knihoven

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack

Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack Yeastar S100, IP PBX, až 16 portů, 100 uživatelů, 30 hovorů, rack 100 uživatelů (klapek) a 30 souběžných hovorů (možnosti rozšíření na 200 klapek a 60 hovorů) Možnost rozšířit o S2/O2/SO/BRI nebo GSM/LTE

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací

IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací IP adaptér Linksys SPA-1001 (SIP) Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy VoIPCOM. Telefon:

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Zabezpečení VoIP komunikace

Zabezpečení VoIP komunikace Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel

Více

Telefonní adaptér SIPURA SPA-2002 Stručný průvodce instalací a konfigurací

Telefonní adaptér SIPURA SPA-2002 Stručný průvodce instalací a konfigurací Telefonní adaptér SIPURA SPA-2002 Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy IPCOM.CZ. Telefon:

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

IP telefon Cisco SPA303g (SIP) Stručný průvodce instalací a konfigurací

IP telefon Cisco SPA303g (SIP) Stručný průvodce instalací a konfigurací IP telefon Cisco SPA303g (SIP) Stručný průvodce instalací a konfigurací Pro veškeré vaše dotazy ohledně konfigurace námi dodaných adaptérů je vám k dispozici technická podpora firmy XPHONE. Telefon: +420

Více

ENUM v telefonní síti Ostravské univerzity. M. Dvořák

ENUM v telefonní síti Ostravské univerzity. M. Dvořák ENUM v telefonní síti Ostravské univerzity Rok 2007 Číslo MD-ENUM-01 Oblast: počítačové sítě IP telefonie ENUM v telefonní síti Ostravské univerzity M. Dvořák Obsah ENUM...2 Co to je ENUM...2 Sestavení

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

2N VoiceBlue Lite. Návod - Sms Callback. Quick guide. Verze 1.00

2N VoiceBlue Lite. Návod - Sms Callback. Quick guide.   Verze 1.00 2N VoiceBlue Lite Návod - Sms Callback Quick guide Verze 1.00 www.2n.cz 2N VoiceBlue Lite gateway sms CallBack guide Základní popis funkce Jak funguje SMS CallBack a k čemu se používá u zařízení 2N VoiceBlue

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Polycom - produkty pro VOIP komunikaci. přehled portfolia SIP telefonů. objevte nové možnosti hlasové komunikace

Polycom - produkty pro VOIP komunikaci. přehled portfolia SIP telefonů. objevte nové možnosti hlasové komunikace Polycom - produkty pro VOIP komunikaci přehled portfolia SIP telefonů objevte nové možnosti hlasové komunikace 1. PŘEHLED POLYCOM PRODUKTŮ PRO VOIP KOMUNIKACI 1.1. Stolní telefony standardu SIP SoundPoint

Více

INTEGROVANÉ BEZPEČNOSTNÍ CENTRUM MORAVSKOSLEZSKÉHO KRAJE

INTEGROVANÉ BEZPEČNOSTNÍ CENTRUM MORAVSKOSLEZSKÉHO KRAJE INTEGROVANÉ BEZPEČNOSTNÍ CENTRUM MORAVSKOSLEZSKÉHO KRAJE Moravskoslezský kraj 78 867 km 2 10,5 mil. obyvatel 14 krajů 5 427 km 2 1,2 mil. obyvatel 6 okresů 300 obcí Ostrava 3. největší město ČR 2 Integrované

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Aktuality z elektronické identifikace. Jaromír Talíř

Aktuality z elektronické identifikace. Jaromír Talíř Aktuality z elektronické identifikace Jaromír Talíř jaromir.talir@nic.cz 21. 06. 2017 Obsah Elektronický občanský průkaz Zákon o elektronické identifikaci Projekt CZ.PEPS a nařízeni eidas v oblasti eid

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Roamingová politika. federace eduroam.cz

Roamingová politika. federace eduroam.cz Roamingová politika federace eduroam.cz Čl. 1 Úvod 1.1. Sdružení CESNET, z. s. p. o. (dále jen CESNET), jeho členové a ostatní připojené nebo spolupracující instituce provozují ve svých prostorách lokální

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více