VÝSLEDKY A NÁLEZY ZA PROVĚŘOVANÉ OBDOBÍ

Rozměr: px
Začít zobrazení ze stránky:

Download "VÝSLEDKY A NÁLEZY ZA PROVĚŘOVANÉ OBDOBÍ"

Transkript

1 VÝSLEDKY A NÁLEZY ZA PROVĚŘOVANÉ OBDOBÍ Období: Vypracovali: AUTOR

2 OBSAH 1. MANAŽERSKÉ SHRNUTÍ ÚVOD IDENTIFIKOVANÉ NÁLEZY RAT: Strojová komunikace do Číny RAT: Infikované zařízení s potenciálním únikem dat APT: Odchozí DNS tunel do Ruska RAT: Zjišťování IP adresy pomocí Čínské služby Navštívení nebezpečné URL Používání služby TOR Odchozí portscan na port 1 UDP Skenování portů v interní síti Aktualizace hackerského nástroje Kali linux Trojan Llac.bdmP Zranitelné verze JAVA Malware na mobilních zařízeních Anomální množství komunikačních partnerů na SMB Zálohování mimo společnost přes otevřený protokol Anomální upload dat do internetu Používání p2p sítí a torrentu Stahování potencionálně infikovaných souborů PROVOZNÍ DOHLED Zahlcení VOIP komunikace Opakovaně vysoký ART na HTTP serveru Problémy se navázáním DB připojení na síti Anomálie na službě Remote Desktop Protocol (RDP) Přehled nejnavštěvovanějších URL adres Lokální MS-SQL servery Vlastnosti SQL serverů Lokální doménové řadiče (DC) Používání IPv6 v interní síti POSTUP PROVÁDĚNÍ Období celkového stavu Eliminace false positive detekcí

3 5.4. Detekce známých útoků a hrozeb Detekce neznámých útoků a hrozeb Analýza dodržování bezpečnostních politik Analýza výkonosti sítě a aplikací Ověření kritických systémů

4 1. Manažerské shrnutí Průběžná zpráva prezentuje výsledky detekčních nástrojů GREYCORTEX MENDEL v prostředí zákazníka. Následující tabulka shrnuje výsledky z analýzy síťového provozu. Oblast analýzy (metoda) Pokročilé neznámé útoky (prediktivní analýza detekce anomálií pomocí strojového učení) Cílené hrozby (detekce strojového chování) Známé projevy škodlivého chování (detekce na základě behaviorálních pravidel) Známé hrozby a dříve popsané útoky (detekce pomocí sady přes pravidel signatur) Porušení definovaných komunikačních politik Porušení bezpečnostních politik (ověření zásad dobré praxe) Výkonnost sítě a aplikací (automatická detekce anomálií) Ověření kritických systémů Výsledky analýzy Nebyly identifikovány projevy probíhajících cílených a neznámých útoků. Identifikované anomálie byly pravděpodobně způsobeny chybnou konfigurací. Nebyly identifikovány kritické nebo závažné nedostatky či hrozby, pouze incidenty jako malware typu Adware nebo PUP (Potentialy Unwanted Programs) a neúspěšné pokusy o přihlášení na SMB úložiště. Dále byly identifikovány projevy interních scanů, které pravděpodobně přísluší internímu auditu. Mezi hlavní nedostatky patří přítomnost aplikace DropBox a četnost pokusů o přímý přístup do internetu mimo proxy. Dále doporučujeme zvážit použití šifrované komunikace HTTPS u aplikací dostupných z prostředí internetu vyžadující autentizaci. V síti se nachází řada aplikací, které jsou dotazovány ale již neexistují, nebo mají časté výpadky. Rychlost sítě a odezva aplikací nedosahovala hodnot, které by způsobily významnější problémy nebo nedostupnost aplikací. Nebyly nalezeny zásadní nedostatky. Mezí hlavní hrozby vidíme chybu v konfiguraci umožňující přístup k interní proxy z internetu. 4

5 2. Úvod V dokumentu jsou shrnuty výsledky z analýzy síťového provozu získané za pomoci nástroje GREYCORTEX MENDEL. MENDEL slouží k analýze provozu a detekci pokročilých nebo jinak skrytých malware a provozních anomálií za pomocí strojového učení a umělé inteligence. Produkt je určen k celkovému bezpečnostnímu a provoznímu monitoringu síťové infrastruktury. Cílem bylo identifikovat hrozby ohrožující datovou síť, včetně analýzy těchto hrozeb. Data jsou analyzovaná za období 2019 a byla monitorována prostřednictvím pasivního odposlechu interní sítě. Systém MENDEL je provozován prostřednictvím HW senzoru GREYCORTEX MENDEL All In One 500, který zvládá analýzu na úrovni 0,5 Gbit/s. Obrázek 1: Zapojení GREYCORTEX MENDEL pomocí zrcadleného portu Nasazení této technologie v infrastruktuře v zrcadlícím módu je neinvazivní, tedy žádným způsobem nenarušuje chod procesů. 5

6 3. Identifikované nálezy 3.1. RAT: Strojová komunikace do Číny Critical Zdrojové IP: Na zařízení x.x.x.x byla detekována strojová komunikace do Číny či do dalších netypických zemí. Dále jsou na počítači používány služby typu torrent. Zařízení se mimo jiné připojuje na IP adresy s nízkou reputací služby TOR. Riziko Je vysoká pravděpodobnost, že zařízení je infikováno škodlivým software, prostřednictvím kterého může být zařízení ovládáno, případně může docházet k únikům dat a krádeži citlivých informací. Hlavní riziko spočívá v ohrožení dobrého jména společnosti a úniku citlivých informací. Doporučení Zkontrolovat počítač na přítomnost malwaru, obnovit ze zálohy nebo přeinstalovat. Zamezit pomocí politiky používání torrentů interní sítě v organizaci a informovat uživatele. 6

7 3.2. RAT: Infikované zařízení s potenciálním únikem dat Critical Zdrojové IP: Byla detekována strojová komunikace na web xxx ze zařízení. Webové stránky tvrdí, že může uživatel vydělávat peníze pro charitu. V základu se jedná o distribuovaný Bitcoin miner. Podobný typ charitních software bývá častým nosičem jiných malware. Podobně je tomu i v našem případě. Modul IDS objevil podezřelou komunikaci. Může se jednat malware typu Kbot.worm, který obsahuje backdoor. Dále bylo odesláno 5 MB dat na zařízení v Anglii. Riziko Je vysoká pravděpodobnost, že zařízení je infikováno škodlivým software, prostřednictvím kterého může být zařízení ovládáno, případně může docházet k únikům dat a krádeži citlivých informací. Hlavní riziko spočívá v ohrožení dobrého jména společnosti a úniku citlivých informací. Doporučení Zařízení doporučujeme odpojit ze sítě a přeinstalovat případně obnovit ze zálohy. 7

8 3.3. APT: Odchozí DNS tunel do Ruska Critical Zdrojové IP: Ze zařízení x.x.x.x byl zjištěn DNS tunel přes port xxx vůči ruské IP adrese. Zařízení posílalo data, která neodpovídají formátu DNS protokolu. Zároveň odcházely výrazně větší datagramy, než je v sítí běžné. Riziko Existuje riziko v podobě cíleného úniku dat společnosti. Uživatel může přes tunel skrývat další nekalé aktivity. Doporučení Zařízení doporučujeme odpojit od sítě a vykonat na něm forenzní analýzu. Zjistit důvod proč uživatel DNS tunel používá. Dále doporučujeme zvážit možnost zamezit DNS komunikaci na firewallu mimo vlastních DNS serverů. 8

9 3.4. RAT: Zjišťování IP adresy pomocí Čínské služby High Zdrojové IP Zařízení opakovaně komunikuje s Čínskou adresou, která byla bezpečnostními společnostmi označena jako nedůvěryhodná. Adresa je asociovaná s různými typy malwaru a trojských koní. Použitá webová služba slouží zjišťování veřejné IP adresy zařízení, pod kterou vstupuje do prostředí internetu. Riziko Je vysoká pravděpodobnost, že zařízení je infikováno škodlivým software, prostřednictvím kterého může být zařízení ovládáno, případně může docházet k únikům dat a krádeži citlivých informací. Hlavní riziko spočívá v ohrožení dobrého jména společnosti a úniku citlivých informací. Doporučení Zkontrolovat počítač na přítomnost malwaru, obnovit ze zálohy nebo přeinstalovat. Pak ověřit, že daná komunikace už neprobíhá. 9

10 3.5. Navštívení nebezpečné URL High Zdrojové IP: Zařízení navštívilo web který se nachází na blacklistu Zeus botnetu. Stránka neobsahuje žádný obsah a je otázkou, jak se zařízení na daný web dostalo. Je pravděpodobné, že požadavek vyvolal škodlivý program a ne uživatel. Riziko Je vysoká pravděpodobnost, že zařízení je infikováno škodlivým software, prostřednictvím kterého může být zařízení ovládáno, případně může docházet k únikům dat a krádeži citlivých informací. Hlavní riziko spočívá v ohrožení dobrého jména společnosti a úniku citlivých informací. Doporučení Zkontrolovat počítač na přítomnost malwaru, obnovit ze zálohy nebo přeinstalovat. Pak ověřit, že daná komunikace už neprobíhá. 10

11 3.6. Používání služby TOR Medium Zdrojové IP: Výše zmíněné stanice komunikovali pomocí služby TOR. Jedná se o anonymizací službu, která se často zneužívá k nákupu nelegálního charakteru, či páchání trestní činnosti. Účastníci této komunikace jsou globálně monitorování bezpečnostními vládními službami. Síť TOR bývá často využívána pro anonymizovanou komunikaci malware. Riziko Riziko spočívá především v poškození dobrého jména společnosti, případně zneužití kompromitovaného zařízení. Doporučení Doporučujeme zjistit zdroj komunikace. V případe, že se potvrdí infekce malwarem vhodné je zařízení přeinstalovat, či obnovit ze zálohy. Pokud uživatel službu TOR používá, je doporučeno ho na to upozornit a používání služby TOR zakázat bezpečnostní politikou. 11

12 3.7. Odchozí portscan na port 1 UDP Medium Zdrojové IP: Ze stanice bylo provedeno několik skenování portu vůči externím adresám do internetu v různých zemích. Může se jednat o legitimní zastaralou P2P aplikaci nebo projev přítomnosti malware, který se snaží kontaktovat mateřský botnet. Riziko Existuje riziko v podobě infekce zařízení malwarem, co může způsobit únik dat, nebo poškození dobrého jména společnosti. Zejména skenování portů může způsobit to, že se veřejná IP adresa společnosti dostane na seznam blacklistovaných adres a bude na ní nahlíženo jako na nepřátelskou. Doporučení Stanici doporučujeme analyzovat a zjistit, co danou aktivitu způsobuje. Vhodné řešení je pak stanici přeinstalovat. 12

13 3.8. Skenování portů v interní síti Medium Zdrojové IP: Detekovali jsme opakované skenování portů ze zařízení. Celá podsíť byla skenována za účelem najít služby FTP(21), HTTP(80), HTTP-Alt(8080), SMB(445). Na vybraných zařízení byly skenovány další porty jako 137, 161, S nejvyšší pravděpodobností se jedná o legitimní aktivitu administrátora za účely cíleného auditu sítě. Může se však jednat i o projev přítomnosti malware. Riziko Skenování portů je přípravní fáze pro další možný útok. Taktéž se může jednat o infekci malwarem. Doporučení Doporučujeme ověřit identifikovanou událost s uživatelem. V případě, kdy se nejednalo o jeho aktivitu, doporučujeme ověřit zdrojovou stanici na přítomnost malwaru, popřípadě obnovit ze zálohy, nebo reinstalovat. 13

14 3.9. Aktualizace hackerského nástroje Kali linux Medium Zdrojové IP: Na zmíněné stanici se aktualizoval operační systém Kali linux, který slouží zejména pro penetrační testy a hacking. Bylo zjištěno stahováni nových balíku pro tuto distribuci. Riziko Hrozí použití některých z nástrojů k penetraci interních systémů, čímž by uživatel mohl získat vyšší privilegia, než mu patří a dostat se neoprávněně k datům společnosti. Doporučení Uživatele upozornit, pokud systém nepoužívá k testování infrastruktury v rámci náplně práce, aby ho nepoužíval a odstranil. 14

15 3.10. Trojan Llac.bdmP Medium Zdrojové IP: Zařízení je infikováno trojským koněm Trojan.Llac.bdm, který se váže k exploitaci zranitelností prohlížeče v operačním systému MS Windows. Může si stahovat další malware a poskytuje útočníkovi vzdálený přístup. Obecně je malware používán k šíření cílené reklamy a generování prokliků. Při analýze byl infikován stroj, na kterém se zkoušelo připojit na daný odkaz. Riziko Hrozí další kompromitace systémů a následný únik dat společnosti. Doporučení Zařízení doporučujeme odpojit ze sítě a přeinstalovat případně obnovit ze zálohy. 15

16 3.11. Zranitelné verze JAVA Medium Zdrojové IP - Java/1.7.0_55 - Java/1.7.0_25 - Java/1.7.0_91 - Java/1.7.0_55 - Java/1.7.0_45 Zmíněná zařízení a další používají zastaralou verzi JAVA komponent. Riziko Používání zastaralých komponent JAVA je bezpečnostní riziko za využití známých chyb. V případě verze Java/1.7.0_x je riziko vysoké, některé zranitelnosti mají CVE skóre 10. Doporučení Doporučujeme dané stanice aktualizovat. 16

17 3.12. Malware na mobilních zařízeních Medium Zdrojové IP: android android android xiaomi Na desítkách mobilních zařízeních byli detekovány různé typy malware trojans, backdoor atd. Riziko Hlavní riziko spočívá především v neoddělené struktuře sítě, kdy mobilní zařízení mají přístup do produkčního segmentu. Přistupují na služby doménových řadičů, pomocí nástroje ping ověřují přítomnost jiných zařízení v síti atd. Podle typu malware hrozí únik dat ze zařízení. Doporučení Doporučujeme oddělit Wi-Fi segment mobilních a BYOD zařízení od ostatní sítě společnosti. 17

18 3.13. Anomální množství komunikačních partnerů na SMB Low Zdrojové IP: Stanice se připojuje na velké množství dalších stanic na službu MS Samba na portu X, přičemž přenáší větší množství dat. Takovéto chování modul NBA označil jako anomální, protože toto zařízení komunikovalo s příliš mnoha komunikačními partnery oproti naučenému modelu na zařízení z minulosti. Může se jednat o auditní nástroj, nebo o anomální chování uživatele či malware. Riziko Pokud se nejedná o auditní nástroj, může se jednat o malware typu Ransomware, který šifruje uživatelem připojené disky, nebo o podivnou aktivitu uživatele. Doporučení Analyzovat zařízení a zkontrolovat příčinu uvedeného chování. 18

19 3.14. Zálohování mimo společnost přes otevřený protokol Low Zdrojové IP: Zařízení permanentně komunikuje s cloudovou službou, která slouží jako externí zálohovací médium prostřednictvím otevřené nešifrované komunikace. Riziko Existuje riziko v podobě cíleného úniku dat společnosti. Další riziko spočívá v odposlechu autentizačních údajů a přístupu k uloženým informacím. Doporučení Doporučujeme zvážit použití externích zálohovacích zařízení s pochybnou mírou zabezpečení. 19

20 3.15. Anomální upload dat do internetu Low Zdrojové IP: Ze stanice byl detekován upload dat na úložiště uschovna.cz o velkosti několik stovek MB. Modul NBA detekoval anomálii na odchozích datech, protože model zařízení byl mnohonásobně překročen. Může se jednat o legitimní aktivitu či cílený únik dat. Riziko V případě, že došlo k úniku dat, je pravděpodobné, že citlivé informace (dokumenty, přístupové údaje, informace o společnosti apod.) mohli společnost opravdu opustit. Tyto data pak můžou být využity pro další činnost, např. prodej konkurenci vymáhaní odměny za vrácení/zničení zcizených dokumentů. Případné finanční ztráty je možné odhadnout pouze na základě míry důvěrnosti (klasifikace) a hodnoty dokumentů, které se nacházely na dané stanici nebo na síťových zdrojích, ke kterým měla stanice nebo uživatel přístup. Doporučení Doporučujeme zjistit příčinu 20

21 3.16. Používání p2p sítí a torrentu Low Zdrojové IP Nejen uvedená stanice pravidelně komunikuje se službami typu torrent. Riziko Uživatelé pomocí torrentu můžou stahovat nelegální obsah, nebo i nechtěně sdílet interní know-how společnosti. Hlavní riziko spočívá v ohrožení dobrého jména společnosti a úniku citlivých informací. Doporučení Zamezit pomocí politiky používání interní sítě v organizaci a informovat uživatele. 21

22 3.17. Stahování potencionálně infikovaných souborů Low Zdrojové IP: Bylo identifikováno stažení souboru aplikace MS Excel, který v sobě obsahoval další zapouzdřený soubor. Jedná se o poměrně častý vektor útoku, kdy je modifikován veřejně stahovaný soubor s cílem infikovat dané zařízení. Riziko Existuje riziko v podobě kompromitace zařízení. Doporučení Je vhodné uživatele upozornit, že není bezpečné stahovat tyto typu souborů z nedůvěryhodných zdrojů. Preventivně je vhodné stanici proskakovat antivirovým programem. 22

23 4. Provozní dohled 4.1. Zahlcení VOIP komunikace Info IP: Zařízení s uvedenou IP adresou se opakovaně (10000x) neúspěšně snažilo provést registraci hovoru. Pravděpodobně se jednalo o chybnou konfiguraci. V opačném případě se jedná o DoS útok na VoIP server. 23

24 4.2. Opakovaně vysoký ART na HTTP serveru Info IP: Byly zaznamenány opakované vysoké časy odpovědí ART (Application Response Time). Server běžně odpovídá v čase maximálně do 6 sekund. V identifikovaných časech doba odezvy dosahovala 113 sekund. 24

25 4.3. Problémy se navázáním DB připojení na síti Info IP: Na uvedeném IP adrese databázového serveru došlo ke zpomalení komunikace z důvodu síťového zpoždění. Třístranný handshake byl navázán po 30 sekundách, v průměru za jednu minutu naměřené zpoždění asi 10 sekund oproti běžnému stavu 0,023 sekundy. 25

26 4.4. Anomálie na službě Remote Desktop Protocol (RDP) Info IP: Bylo detekována anomálie na zařízení na službě RDP. Server na této služeb normálně odpovídá ihned. V úterý Application Response Time (ART) narostl až na 33 sekund. 26

27 4.5. Přehled nejnavštěvovanějších URL adres Info Přehled nejnavštěvovanějších URL adres. 27

28 4.6. Lokální MS-SQL servery Info Přehled 21 aktivních zařízení, které mají vystavenou službu MS-SQL Mapa komunikace z lokálními službami MS-SQL na portech. 28

29 4.7. Vlastnosti SQL serverů Info IP: ServerSQL (x.x.x.x ) Max ART 30s, Duration 5min. OtherSQL (x.x.x.x ) Performance to 30Mbps, 25s average ART 29

30 30

31 4.8. Lokální doménové řadiče (DC) Info 31

32 4.9. Používání IPv6 v interní síti Info IP: Některé zařízení se snaží komunikovat po IPv6 ve vnitřní síti. Jedná se ICMPv6, konkrétně o ping na IPv6. Dále se objevila komunikace na port X. Žádná lokální zařízení s IPv6 adresami nekomunikují do internetu. 32

33 5. Postup provádění 5.1. Období Rozsah auditovaného období je celkového stavu Cílem je zjištění aktuální provozní situace sítě dle měřených metrik. Přehled o počtu aktivních zařízení, použitých vendorech, provozu na síti, množství přenášených dat : V monitorované síti a všech jejích podsítích je přítomno celkem cca 1500 až 2000 aktivních zařízení. Provoz v průběhu 24 hodin dosahuje v průměru do cca 100Mbps, od 16:00 do cca 23:00 pak nastává špička kdy provoz atakuje hranici 1Gbps. Aktivita dle podsítí 24h záznam 33

34 Aktivita dle zařízení 24h záznam 34

35 5.3. Eliminace false positive detekcí Proběhla eliminace chybných detekcí (FP) k zvýšení přehlednosti výstupu aplikace. Seznam detekovaných FP lze zobrazit se závažností Detekce známých útoků a hrozeb Detekce známých útoků a hrozeb Typy útoků a hrozeb Známé projevy škodlivého chování skenování sítě a zařízení enumerace dat detekce hádání hesel DoS a DDoS útoky apod. Známé hrozby a dříve popsané útoky malware pro běžná zařízení malware pro mobilní zařízení trojské koně útoky na aplikační a DB servery zranitelnosti na straně klientských aplikací (JAVA, Flash, MS Office, prohlížeče ) aktuální hrozby phishing, trojans komunikace s blacklistovanými zařízeními (IP adresa, doména) Metoda Behaviorální detekce na úrovni toků za pomoci pravidel pro detekci očekávatelných projevů útoků. Detekce známých útoků na základě denně aktualizované sady detekčních pravidel (přes ) a blacklistů ( až záznamů). Příklady detekčních kategorií: Attack Response, Botcc, Chat, Current Events, DNS, DOS, Exploit, File, FTP, Games, ICMP, IMAP, Malware, Mobile Malware, Netbios, POP3, P2P, Policy, RPC, SCADA, Scan, Shellcode, SQL, TELNET, TFTP, TLS-Events, TOR, Trojans, User Agents, VOIP, Web Client, Web Server, Worms. : Nebyly identifikovány žádné zásadní nedostatky či hrozby. V rámci detekovaných incidentů byly identifikovány pouze drobné bezpečnostní hrozby či malware typy Adware, nebo PUP (Potentialy Unwanted Programs). Dále byly identifikovány projevy interních scanů, které pravděpodobně přísluší internímu auditu. 35

36 5.5. Detekce neznámých útoků a hrozeb Detekce neznámých a cílených útoků a hrozeb Typy útoků a hrozeb Pokročilé neznámé útoky útoky na uživatelské účty komunikace s botnetem úniky dat obecně anomální chování uživatelů a zařízení Cílené hrozby RAT Remote Access Trojan APT Advanced Persistent Threat AVT Advanced Volatile Threat Metoda Prediktivní analýza = detekce anomálií na základě změny automaticky naučeného chování na různých úrovních monitorované sítě. Jedná se o odchylky od normálu na úrovni sítě, podsítě, daného zařízení a aktivních služeb na daném zařízení. Detekce strojového chování = odlišení projevů malware od lidské legitimní komunikace prostřednictvím periodických vzorů chování. : Nebyla potvrzena žádná hrozba. Jediné podezření spadá na pokusy o aktivní komunikaci na uložiště akamai bez použití proxy serveru, pravděpodobně se však jedná o legitimní aplikace pokoušející se o update s chybným nastavením odchozí brány Analýza dodržování bezpečnostních politik Ověření s bezpečnostními zásadami a politikami Příklady nálezů Porušení komunikační politiky Nedostupné služby a zařízení Vznik nových nepovolených služeb a zařízení Nepovolené komunikační vektory Porušení bezpečnostních politik používání anonymizačních (Tor) a P2P sítí hraní her a používání nepovolených aplikací prověrka šifrovaná komunikace nepovolené DNS servery tunelovaný DNS provoz používání zranitelných a zastaralých aplikací apod. Ověřované politiky Kontrola povolených a zakázaných služeb, prostupů a sítových politik srovnání pozorované komunikační matice a uživatelem definovaných politik. Zásady dobré praxe v síťové bezpečnosti využívání nepovolených aplikací. : Mezi hlavní nedostatky patří přítomnost aplikace DropBox a četnost pokusů o přímý přístup do internetu mimo proxy. Dále doporučujeme zvážit použití šifrované komunikace HTTPS u aplikací dostupných z prostředí internetu vyžadující autentizaci. 36

37 V síti se nachází řada aplikací, které jsou dotazovány ale již neexistují, nebo mají časté výpadky Analýza výkonosti sítě a aplikací Výkonnost sítě a aplikací Příklady měřených veličin NPM Network Performance Monitoring objem a rychlost přenesených dat, síťových toků a paketů počet komunikačních partnerů, aktivních hostů,... APM Application Performance Monitoring rychlost přenosu dat na síti rychlost aplikační odezvy Monitorovaná oblast Výkonost sítě na úrovni celé sítě, jednotlivých podsítí, hostů a na nich běžících službách. Rychlost odezvy aplikací měřitelných na síti vč. automatické detekce anomálií bez nutnosti nastavovat manuální limitní hodnoty pro sledované služby. Analýza výkonnosti aplikací nebyla prováděna. Rychlost sítě (Round Trip Time) nikde nedosahoval časů, které by způsobovali problémy nebo nedostupnost aplikací. V rámci výkonosti aplikací (Application Response Time) byly zaznamenány občasné problému u řady aplikací, z toho důvodu nejsou reportovány a doporučujeme projít ruční vizualizaci jednotlivých aplikací Ověření kritických systémů Byly prověřeny kritické systémy z pohledu fungování sítě a společnosti. Zaměřili jsme se především na ové servery, interní proxy servery, DNS a administrativní služby. Nebyly nalezeny zásadní nedostatky. Mezí hlavní hrozby vidíme chybu v konfiguraci umožňující přístup k interní proxy z internetu. 37

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů Infekce Instrukce od C&C Aktivita malwaru 1 2 3 60 tisíc domén / den Je zařazeno do naší databáze hrozeb 2,5 milionu

Více

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Monitoring, správa IP adresního prostoru a řízení přístupu do sítí Jindřich Šavel Novicom s.r.o. jindrich.savel@novicom.cz Novicom Česká společnost zabývající se vývojem, dodávkami a provozem systémů pro

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Jak využít NetFlow pro detekci incidentů?

Jak využít NetFlow pro detekci incidentů? Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Botnet. Stručná charakteristika

Botnet. Stručná charakteristika Chtěli bychom Vás informovat jako osobu odpovědnou za informační bezpečnost o pravděpodobně infikovaných strojích ve Vaší kompetenci. Důvodem proč Vás kontaktujeme je komunikace IP adres(y) se sinkhole

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní monitoring v praxi. Watson solution market Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01

Více

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o. Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o. Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství,

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Obchodní zástupce Změny v dokumentu: Verze 1.0 OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Monitoring provozu poskytovatelů internetu

Monitoring provozu poskytovatelů internetu Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana

Více

OBSAH: Změny v dokumentu: Verze 1.0

OBSAH: Změny v dokumentu: Verze 1.0 Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Account manager Změny v dokumentu: OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité zkratky a pojmy...

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

FlowGuard 2.0. Whitepaper

FlowGuard 2.0. Whitepaper FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany

Více

Sledování výkonu aplikací?

Sledování výkonu aplikací? Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového

Více

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea. FlowMon Představení FlowMon verze 7.0 Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.com Obsah FlowMon řešení co to je, co zahrnuje? FlowMon novinky posledních

Více

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Nová áplikáce etesty Př í přává PC ž ádátele

Nová áplikáce etesty Př í přává PC ž ádátele Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Analýza malware pro CSIRT

Analýza malware pro CSIRT Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů. Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů. ECOdate s.r.o. Zpracoval: Ing. Miroslav Řepa Platnost od 23.5.2018 OBSAH: 1 Účel... 3 2 Platnost... 3 3 Použité zkratky a pojmy... 3 3.1 Zkratky...

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy Martin enčák, Beset, Bratislava Vladimír edláček, Greycortex, Brno KDO JE GREYCORTEX 1/3 - Jsme evropská firma - profesionálové

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s FlowMon pluginy Pluginy FlowMon umožňují rozšířit funkcionalitu FlowMon sondy/kolektoru. Poskytují pokročilé analýzy NetFlow statistik a centralizovaný automatizovaný dohled nad dostupností a výkonností

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Inteligentní analýza bezpečnostních událostí (iabu)

Inteligentní analýza bezpečnostních událostí (iabu) Inteligentní analýza bezpečnostních událostí (iabu) Jan Vykopal 20. 6. 2016 Architektura iabu Inteligentní analýza bezpečnostních událostí Čištění událostí Analýza Vizualizace Dashboard Obohacení NERD

Více