Bezpečnostní projekt Případová studie
|
|
- Jaromír Rostislav Kučera
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní projekt Případová studie V Brně dne 24. a
2 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo úmyslné útoky, krádeže) a přírodní faktory (blesk, požár, záplavy). Před plánováním zabezpečení vlastní sítě, je třeba nejdříve zvážit, jakou cenu mají aktiva (hardware, software, data) a jaká jsou s jejich případným zneužitím, odcizením či poškozením spojená rizika (ztráta zákazníků, poškození dobrého jména organizace) tak, aby plánované prostředky vynaložené na zabezpečení č íbyly na jednu stranu dostatečné t č ale nikoliv zase přemrštěné (viz grafické vyjádření přiměřená bezpečnost za akceptovatelnou cenu). V souvislosti s možným výskytem bezpečnostních incidentů (narušení bezpečnosti) je třeba mít připraven plán jejich zvládání (adekvátních reakcí na ně) včetně plánu zachování (či rychlého obnovení) chodu organizace až do jejich úplného vyřešení a návratu do původního stavu. Těmito problematikami se zabývá zejména: Bezpečnostní projekt 2
3 Pokračování 1 risk management - dentifikace aktiv a stanovení jejich j hodnoty - identifikace hrozeb a slabin - stanovení závažnosti hrozeb a míry zranitelnosti disaster recovery plan (DRP) - prevence bezpečnostních incidentů - detekce bezpečnostních incidentů - obnova po výskytu bezpečnostního incidentu business continuity management (BCM) - porozumění činnosti organizace - návrh a implementace bezpečnostních opatření (interní předpisy, bezpečnostní politika, DRP, BCP, strategie reakcí na incidenty) - audit, testování, hodnocení a případná změna bezpečnostních opatření business continuity plan (BCP) - aktualizované off-site úložiště dat a dokumentů (smlouvy, pojištění, účetnictví) - kontakty kt na zaměstnance, ě krizové vedení a obchodní partnery -směrnice a postupy pro aktivaci disaster recovery plánu Bezpečnostní projekt 3
4 Pokračování 2 strategie reakcí na incidenty - ochrana životů a zdraví - zamezení dalších škod - hodnocení škod - použití BCP (a následná obnova běžného chodu organizace dle DRP) Bezpečnost sítě lze rozdělit na fyzickou bezpečnost, bezpečnost sítě a služeb a bezpečnost lidských zdrojů. Stejným způsobem lze zpracovat metodiku zabezpečení síťové infrastruktury: Bezpečnostní projekt 4
5 Fyzická bezpečnost Fyzická bezpečnost vhodná lokalita pro sídlo organizace (či pro umístění jejího IT zázemí) - dobrá dopravní dostupnost (optimálně alespoň dvěma způsoby auto, MHD, vlak,...) - ochrana před nepříznivými přírodními vlivy - zvýšené podlaží (záplavy) - neumísťovat v záplavovém pásmu - neumísťovat pod kopec či do svahu (riziko zavalení či sesuvu půdy) - neumísťovat blízko stromům (nebezpečí jejich pádu atd.) splnění elektrotechnických předpisů - správné dimenzování vodičů a jističů - dostatečné uzemnění a izolace - správné IP krytí zařízení - proudové chrániče - bleskojistky a přepěťové ochrany (před bleskem a přepětím) Bezpečnostní projekt 5
6 Fyzická bezpečnost - pokračování 1 splnění požárních předpisů - použití žáruvzdorných materiálů (bezhalogenní provedení kabeláží) - výběr hasicího systému - EPS (požární hlásič) - únikový východ zabezpečení klíčových prostor - uzamykatelné prostory, bezpečnostní dveře, bezpečnostní fólie -EZS - kamerový dohled, ostraha - evidence vstupu povolaných osob (čipové karty, otisk prstu apod.) -ochrana budovy (mříže na oknech, plot, betonové zátarasy apod.) zajištění vhodného prostředí pro provoz informační a komunikační techniky - spolehlivé dodávky elektrické energie (UPS, motorgenerátor, náhradní dodavatel) - instalace klimatizace Bezpečnostní projekt 6
7 Fyzická bezpečnost - pokračování 2 dostatečné označení a dokumentace - označení zařízení (název, inv. číslo, ip adresa, mac adresa, kontakt na správce) - označení zásuvek a portů v patch panelech (dle normy EIA/TIA 606-A) - projektově zpracovaná topologie sítě používání kvalitních komponent splňujících standardy - certifikovaná instalace kabeláže - autorizované dodávky aktivních prvků sítě a IT zařízení dodavatelský servis a pojištění pravidelné on-site a off-site zálohování klíčových dat (konfigurací, logů, aplikací) a dokumentů (směrnic, smluv, obchodních kontaktů) redundantní topologie - záložní linky Bezpečnostní projekt 7
8 Fyzická bezpečnost - pokračování 3 redundantní zařízení a komponenty - mirroring - záložní boxy (dle stavu připravenosti): - studená záloha - vlažná záloha - horká záloha Bezpečnostní projekt 8
9 Bezpečnost sítě aslužeb Bezpečnost sítě a služeb vypnutí nepotřebných služeb (každá komponenta má dělat pouze to, na co byla určena) zabezpečení přístupu ke zdrojům a službám - AAA (lokální nebo serverová) - autentizace (ověření totožnosti uživatele) heslem (dostatečně dlouhým a složitým) biometrie (otisk prstu, oční duhovka) čipové karty asymetrické kryptování, elektronický podpis - autorizace (přístupová práva ověřeného uživatele) - accounting (záznam činnosti uživatele) stanovení priorit it služeb upřednostněním ř ě kritických ký systémových či služeb v reálném čase Bezpečnostní projekt 9
10 Bezpečnost sítě a služeb pokračování 1 správné rozdělení sítě - bezpečnostní zóny (internet, extranet DMZ, intranet) - virtuální sítě (VLAN) dle skupin uživatelů s podobným oprávněním či dle logických seskupení (finanční oddělení, správci sítě, ostatní zaměstnanci apod.) perimeter security (ochrana na rozhraní bezpečnostních zón a/nebo virtuálních sítí) - NAT (PAT, NAPT) skrytí vnitřní sítě použitím privátních adres s následným překladem na jednu nebo více veřejných adres - firewall (s vlastnostmi:) - rate limiting (ICMP, UDP), ochrana před útoky typu DoS, DDoS - antispoofing (ochrana proti podvrhování falešných dat např. zahazování zvenčí příchozích paketů se zdrojovou adresou pocházející z vnitřní sítě apod.) - omezení přístupu (ACL - např. povolení zahájit komunikaci pouze z vnitřní sítě ven) - content filter (filtrování provozu na základě jeho obsahu) antivirus, antispam, antimalware, omezení přístupu na některé webové stránky apod. Bezpečnostní projekt 10
11 Bezpečnost sítě a služeb pokračování 2 endpoint security (ochrana koncových zařízení) -osobní firewall - IPS (při výskytu příznaků naznačujících útok zablokuje odpovídající provoz) - IDS (detekuje a ohlásí případný útok, na detekci je citlivější než IPS) ochrana sítě před uživatelem (DHCP snooping, port security, 802.1x, antispoofing) ochrana vzdáleného přístupu SSH, VPN (IPsec, SSL) používání zabezpečených služeb https, smtps dohledové d centrum - sledování funkčnosti síťových prvků (ping, Management SW sítě) - vyhodnocování logů, odhalování abnormalit - řešení problémů ochrana paměťových médií (šifrování, důkladná likvidace dat při jejich vyřazování) Bezpečnostní projekt 11
12 Bezpečnost sítě a služeb pokračování 3 správa sítě - management konfigurací - adekvátní SW licence - aktualizace SW a OS -logování (lokálně či šifrovaně na vzdálený server) -přístupů a využívání služeb -změn stavů sítě a služeb (výpadek služby či linky, změna konfigurace, změna v routovací tabulce apod.) - statistiky provozu (NetFlow) redundanci zajišťující protokoly (STP, MRP) bezpečné směrování - stabilní - použití statických cest - od důvěryhodných zdrojů (ACL, volitelná authentizace zařízení u protokolů RIP, OSPF) - jen nutné směrovací informace (policy routing, distribute lists, route maps) - reverse-path filtering (v případech, kdy se nepoužívá asymetrické směrování) Bezpečnostní projekt 12
13 Bezpečnost lidských zdrojů Bezpečnost lidských zdrojů splnění předpisů OHASMS (dříve BOZP) minimalizace přístupových oprávnění zastupitelnost, informovanost, komunikace BCM Business Continuity Management právní prostředí školení - pravidelné a s odpovídající náplní dle daných cílových skupin - interní předpisy, bezpečnostní politika - hrozby na síti, prevence a obrana - správné ovládání IT (OS, IS, SW a HW) Bezpečnostní projekt 13
14 Aplikace síťových opatření Příklad bezpečnostního projektu Výběr doporučených technických opatření Centrální AAA server ano Centrální firewall ano IDS, IPS konfigurovatelný switch podporující QoS a zabezpečení (802.1X) ano zavedení synchronizace času (PTP) syslog server network monitoring station backup server ano vlastní mail server Endstation firewall ano Endstation antivirus ano Endstation antispam ano Bezpečnostní projekt 14
15 Aplikace síťových opatření pokračování 1 Základní kroky při aplikaci opatření Obecný postup zavádění zabezpečení krok za krokem může být např. následující: změnit hesla (zatím pouze na dočasná) aplikovat FW (centrálního) vypnutí nepotřebných služeb aplikovat synchronizaci času (time server) aplikovat logování (syslog server) network monitoring aplikovat zálohování (backup server) zabezpečení směrování (je-li třeba) v případě nutnosti update (či upgrade) OS aplikovat FW a antivirus (anti-malware) na ostatních (koncových) stanicích zavedení bezpečnějších č služeb (antispam na mailserveru) update (či upgrade) používaného aplikačního SW v případě používání zastaralé technologie zavést přepínaný ethernet, nejlépe GE Bezpečnostní projekt 15
16 Aplikace síťových opatření pokračování 2 port security, DHCP snooping změna hesel na hesla trvalejšího rázu reverse-path filtering (pokud se nepoužívá asymetrické směrování) centrální AAA server 802.1X, klíče, certifikáty EZS - evidence vstupu (čipové karty), kamerový systém Ekonomické zhodnocení a cenové odhady Předpokládáme stávající nezabezpečenou síť pro 50 PC s požadovanými atributy: připojení k Internetu (poslední míle včetně směrovače) stávající služby ( , www, DNS, IS) LAN, Wi-Fi, koncová zařízení Bezpečnostní projekt 16
17 Aplikace síťových opatření ekonomická náročnost Ekonomická náročnost potřebných základních síťových opatření pro potřeby zabezpečení popis ks cena/ks cena celkem cena celkem Poznámka bez DPH s DPH Infrastruktura DR 42U/ 600x Alternativně Open Frame 42U/ kabeláž UTP IBDN Cat certifikovaná switch 48 port GE HP V G Alternativně switch PoE 24 port HP V PoE klima serverovna přístupový systém serverovna Firewall appliance ASA AAA RADIUS svr Intel HW + SW Zálohování NAS QNAPTS 469 U QNAP U, iscsi NAS HDD 2 TB Constellation ES RAID zabezpečení Wi Fi AP HP MSM zabezpečení PC SW multilicence ESET Endpoint AV uživatelů/3 roky CELKEM Bezpečnostní projekt 17
18 Aplikace síťových opatření model zabezpečené sítě Model zabezpečené sítě je patrný na následujícím obrázku. Bezpečnostní projekt 18
19 Aplikace síťových opatření model zabezpečené sítě s redundancí Model zabezpečené sítě s redundandním ISP Bezpečnostní projekt 19
Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod
Síťová bezpečnost I. Základní popis zabezpečení 1. Úvod Pojmem bezpečnost rozumíme nikoliv stav, ale neustálý proces, kterým se snažíme dosáhnout a udržet uspokojivé zabezpečení sítě. Síťové technologie
VíceDodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
VíceMěsto Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení
Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně
VícePříloha č. 1 - položkový rozpočet
Příloha č. - položkový rozpočet Název projektu: Registrační číslo projektu Datové centrum pověřeného obecního úřadu Červený Kostelec CZ..06/2..00/22.09577 Uchazeč: Název/Obchodní firma uchazeče: Sídlo
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceCCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
VíceDodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
VíceTechnická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
VíceINTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
VíceZřízení technologického centra ORP Dobruška
Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceTechnická specifikace předmětu zakázky
Technická specifikace předmětu zakázky (příloha č. 3 zadávací dokumentace) Technická specifikace Přesná charakteristika zakázky Předmětem zakázky je dodávka integrovaného ERP systému včetně dodávky licencí,
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceSpecifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"
Specifikace veřejné zakázky: Zadavatel: Město Uherské Hradiště Sídlo zadavatele: Masarykovo náměstí 19, 686 01 Uherské Hradiště Název veřejné zakázky: Konsolidace IT a nové služby TC ORP Uherské Hradiště
VícePočítačové sítě ZS 2005/2006 Návrh sítě zadání
imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Více3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015
3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování
VíceDatové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09
Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace
VíceČást l«rozbočovače, přepínače a přepínání
1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation
VíceZřízení WIFI sítě na Základní škole Benešov, Dukelská 1818
Základní škola Benešov, Dukelská 1818 telefon/fax: 317765111/120 Dukelská 1818 email: zsben@zsben.cz 25601 Benešov www: http://www.zsben.cz IČO: 75033071 Zadávací dokumentace k veřejné zakázce malého rozsahu
VícePříloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb
Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceIntegrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
VícePříloha č. 6 smlouvy o dílo-požadavky na součinnost
Příloha č. 6 -Požadavky na součinnost V následující tabulce jsou uvedeny požadavky na součinnost Zadavatele, jejichž splnění je nutným předpokladem pro řádné plnění předmětu této veřejné zakázky. ID 1
VíceBudování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
VíceČ.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015
*MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Více1 Výchozí nastavení zařízení
ČÁST 1. KONSOLIDACE HW A SW ÚŘADU 1 Výchozí nastavení zařízení 1.1 Diesel agregát KIPOR V serverovně v 4.NP přístavby na ulici Jesenická byl nainstalován nový dieselagregát KIPOR 6700. Přívod vzduchu,
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceLAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.
Popis projektu Řešení infrastruktury v nové budově SFŽP je realizováno za účelem vytvoření moderní počítačové sítě využívající dvouvrstvý hierarchický model (přístupová a páteřní vrstva). Zároveň v této
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VícePříloha č. 8 Technický popis řešení
Příloha č. 8 Technický popis řešení I. Současný stav I.1. Konektivita školy k internetu Popis připojení Operátor Rychlost připojení do internetu, technologie Přístupové zařízení do internetu, typ Počet
VíceI. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC)
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
VíceSkupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
VíceAby vaše data dorazila kam mají. Bezpečně a včas.
Aby vaše data dorazila kam mají. Bezpečně a včas. Budování efektivní kybernetické bezpečnosti František Sobotka 30.05.2019 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER
Více1x server pro distanční vzdělávání (výpočtový server)
Příloha č. 5 1x server pro distanční vzdělávání (výpočtový server) CPU 1 CPU mark >= 19970, podpora virtualizace ve virtualizaci RAM Volitelně Celkem >= 128 GB HDD 2 kapacita >= 2TB, SATA, min 7200 RPM,
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VícePříloha č.2 - Technická specifikace předmětu veřejné zakázky
Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VíceStandard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)
Příloha č. 13 Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP) k veřejné zakázce na dodávky s názvem: Infrastruktura vnitřní konektivity,
Více3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ
3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceTechnická specifikace soutěžených služeb
Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované
VíceInstalační návod IP kamer
Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...
VíceMĚSTO VELKÉ MEZIŘÍČÍ ODBOR SPRÁVNÍ
MĚSTO VELKÉ MEZIŘÍČÍ ODBOR SPRÁVNÍ Výzva k podání nabídky (dle 18 odst. 5 zákona č. 137/2006 Sb., ve znění pozdějších předpisů, a vnitřní směrnice města Velké Meziříčí č. 6/2013, o zadávání veřejných zakázek)
VíceHodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceCase study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC
Case study z analýzy dopadů a zavedení BCM v praxi Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC O společnosti ALD Automotive O společnosti ALD Automotive Na značce a výrobci
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceSPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE
INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE SPECIFICKÝ CÍL 2.4 KOLOVÁ VÝZVA Č. 33 PŘÍLOHA Č. 11 STANDARD KONEKTIVITY ŠKOL PLATNOST OD 29. 5. 2017 Strana 1 z 5 Tento
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceTechnický popis předmětu plnění
Technický popis předmětu plnění Základní podmínky Dodávky: 1. Zadavatel požaduje dodat taková zařízení a technologie, u něhož výrobce garantuje minimálně šestiletou dostupnost náhradních dílů a podporu
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePříloha č. 5. Technické zadání. Smržovka Vybudování MKDS v rámci mikroregionu Tanvaldsko
Příloha č. 5 Technické zadání Smržovka Vybudování MKDS v rámci mikroregionu Tanvaldsko Datum: 2. 9. 2013 1. Úvod Cílem řešení Městského kamerového dohlížecího systému pro lokality Tanvald, Smržovka, Desná,
VíceFiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí
Fiber To The Office Nadčasová síťová infrastruktura pro moderní podnikové prostředí Řešení MICROSENS založená na optických vláknech jsou inteligentní, spolehlivá a výkonná. naturally connected KONCEPCE
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceTabulka mandatorních požadavků stojanové rozvaděče pro servery s elektroinstalací Požadavek na funkcionalitu Minimální Odůvodnění
Název veřejné zakázky: Dodávka datového a výpočetního centra pro projekty NTIS a CTPVV Část 2 veřejné zakázky - Dodávka výpočetního clusteru a serverů pro virtualizaci vymezení technických podmínek veřejné
VíceSTŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY
STŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY Strategie rozvoje a finanční plán rozvoje ICT ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení
VícePOPIS SOUČASNÉHO STAVU
1 / 9 POPIS SOUČASNÉHO STAVU Současná datová síť fakulty se skládá z 8 ks směrovačů/přepínačů (Alcatel OS-7700, OS-6850 a OS-6900), 35 ks přepínačů (Alcatel OS-6450, OS-6250 a OS-6200) a systému WiFi (Alcatel
VíceSPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI
INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI SPECIFICKÝ CÍL 2.4 KOLOVÁ VÝZVA Č. 67 PŘÍLOHA Č. 8A STANDARD KONEKTIVITY ZÁKLADNÍCH ŠKOL PLATNOST
VíceAddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.
AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights
VíceSTATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice
STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, 415 95 Teplice Naše značka: Vyřizuje/telefon: V Teplicích dne: MgMT/137502/2016
VíceSíťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o
Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie AddNet a BVS Jindřich Šavel 25.10.2018 NOVICOM s.r.o. 2012 NETWORK All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz,
VíceSeminář pro správce univerzitních sí4
Seminář pro správce univerzitních sí4 Informace o nasazení IPv6 v PASNETu a v univerzitní sí3 FTAS Flow- Based Traffic Analysis Systém CESNETu pro monitorování provozu TERENA CerIficate Service (TCS) Vydávání
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceTabulka splnění technických požadavků
Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X
VíceČÁST A: IV. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ
IV. vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ Řešení komunikační infrastruktury (KI) datového centra (DC) s vysokou dostupností RIPO musí tvořit robustní distribuovaný systém odolný
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceCeník služeb Altnet s.r.o.
Ceník služeb Altnet s.r.o. platný od 1.2.2011 Všechny ceny uvádíme včetně DPH 20%, jsme plátci DPH Pro poskytování služeb sítě elektronických komunikací a přístupu k síti internet a dalších služeb a zboží
VíceVýzva k podání nabídek
Výzva k podání nabídek Název zakázky: Nákup HW a SW Předmět zakázky (služba/dodávka/stavební práce): dodávka Datum vyhlášení zakázky: 31. 3. 2016 Název/ obchodní firma zadavatele: Obchodní akademie, Střední
VíceÚřad vlády České republiky Odbor informatiky
Úřad vlády České republiky Odbor informatiky ev.č. 16/054-0 KUPNÍ SMLOUVA Přepínače uzavřená podle 2085 a násl. zákona č. 89/2012 Sb., občanský zákoník (dále jen "občanský zákoník") Česká republika Úřad
VíceClosed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group
Closed IPTV Martin Jahoda Dedicated Micros AD Network Video & Dedicated Micros Dedicated Micros je součástí AD group. Všechny firmy tohoto holdingu vyžívají společnou technologii NetVu Connected. Analogově,
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceICT plán školy. pro období školního roku 2012/2013 2013/2014. 1. Základní údaje o škole. ZŠ Ostrava, Gen. Píky 13A, příspěvková organizace
ZŠ Ostrava, Gen. Píky 13A, příspěvková organizace ICT plán školy pro období školního roku 2012/2013 2013/2014 1. Základní údaje o škole Název školy: ZŠ Ostrava, Gen. Píky 13A, příspěvková organizace Ulice:
VícePŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3
PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3 Městská část Praha 3 se nachází na východ od centra metropole, její území tvoří pražská čtvrť Žižkov a část Královských Vinohrad. Úřad městské části Praha 3
VíceZADÁVACÍ DOKUMENTACE. Zakázka na dodávku výpočetní a prezentační techniky včetně SW. Strana 1 (celkem 9)
ZADÁVACÍ DOKUMENTACE Zakázka na dodávku výpočetní a prezentační techniky včetně SW Strana Obsah. Identifikační údaje zadavatele 2. Název zakázky 3. Popis předmětu zakázky 4. Předpokládaná hodnota zakázky
VíceINTERNÍ TECHNICKÝ STANDARD ITS
Vypracoval/Ersteller Gestor/Fachgarant Schválil/Genehmigt Listů/Blätter Příloh/Anlagen Mgr. Rešl EO VF 5 Směrnice platí pro všechny závody ŠkodaAuto. Obsah: 1. Použité zkratky 2. Plánování a nákup IT 3.
VíceDisaster recovery, zálohování dat a efektivní využití cloudových služeb
Disaster recovery, zálohování dat a efektivní využití cloudových služeb David Gottvald Jan Cipra Co je to Disaster? Power Failures 26% Hardware Failures 19% Network Outages 10% Software Failures 9% Human
VíceBezpečně nemusí vždy znamenat draze a neefektivně
Bezpečně nemusí vždy znamenat draze a neefektivně AddNet a aktivní bezpečnost sítě Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz
VíceSměrovací protokoly, propojování sítí
Směrovací protokoly, propojování sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové
VíceZajištění dostupnosti vybraných IT služeb
Zajištění dostupnosti vybraných IT služeb s využitím služeb MS Azure Pavel Vomáčka, Lubomír Bandžuch ISSS - Hradec Králové 4.4. 2016 Business Continuity proč neopomíjet DR/BC 01 povoďně povoďně DDoS útoky
VíceSTŘEDNÍ ZDRAVOTNICKÁ ŠKOLA A VYŠŠÍ ODBORNÁ ŠKOLA ZDRAVOTNICKÁ, OSTRAVA, PŘÍSPĚVKOVÁ ORGANIZACE. Vnitřní směrnice. ICT plán školy
STŘEDNÍ ZDRAVOTNICKÁ ŠKOLA A VYŠŠÍ ODBORNÁ ŠKOLA ZDRAVOTNICKÁ, OSTRAVA, PŘÍSPĚVKOVÁ ORGANIZACE Vnitřní směrnice ICT plán školy Číslo jednací: SZSOs/155/2014 ICT plán školy popisuje stávající stav, cíle,
VícePřidělení parametrů projektu návrhu sítě skupinám studentů
Přidělení parametrů projektu návrhu sítě skupinám studentů (Cvičení čtvrtek 8:00, P.Grygárek) Poznámky: Přidělený rozsah privátních adres případně není nutné použít celý. Nezapomeňte zajistit směrování
VíceŽádost zpracoval vedoucí odboru informatiky
ŽÁDOST O POSKYTNUTÍ DOTACE NA PODPORU ROZVOJE ICT V ORGANIZACÍCH ZŘIZOVANÝCH KRAJEM VYSOČINA - 2010 Úplný název: Právní status: Nemocnice Pelhřimov, příspěvková organizace Zřizovaná organizace Ulice: Slovanského
VícePožadované technické parametry pro SAN jsou uvedeny v následující tabulce:
Příloha č. 1 k č.j. PPR-6075-6/ČJ-2012-009HVZ Technická specifikace předmětu plnění Požadované technické parametry pro SAN jsou uvedeny v následující tabulce: SAN switch 2 ks Položka Požadováno Nabízeno
VíceCeník služeb Altnet s.r.o. platný od 1.1.2016
Ceník služeb Altnet s.r.o. platný od 1.1.2016 Všechny ceny uvádíme včetně DPH 21%, jsme plátci DPH Pro poskytování služeb sítě elektronických komunikací a přístupu k síti internet a dalších služeb a zboží
VíceICT PLÁN ŠKOLY. Spisový / skartační znak. Č. j.: P01/2015. Základní škola a Mateřská škola Želešice, příspěvková organizace
Základní škola a Mateřská škola Želešice, příspěvková organizace Č. j.: P01/2015 Vypracoval: Schválil: Rozsah platnosti: ICT PLÁN ŠKOLY se sídlem 24. dubna 270, 664 43 Želešice IČO 49459767 Spisový / skartační
Více