Bezpečnostní projekt Případová studie

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní projekt Případová studie"

Transkript

1 Bezpečnostní projekt Případová studie V Brně dne 24. a

2 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo úmyslné útoky, krádeže) a přírodní faktory (blesk, požár, záplavy). Před plánováním zabezpečení vlastní sítě, je třeba nejdříve zvážit, jakou cenu mají aktiva (hardware, software, data) a jaká jsou s jejich případným zneužitím, odcizením či poškozením spojená rizika (ztráta zákazníků, poškození dobrého jména organizace) tak, aby plánované prostředky vynaložené na zabezpečení č íbyly na jednu stranu dostatečné t č ale nikoliv zase přemrštěné (viz grafické vyjádření přiměřená bezpečnost za akceptovatelnou cenu). V souvislosti s možným výskytem bezpečnostních incidentů (narušení bezpečnosti) je třeba mít připraven plán jejich zvládání (adekvátních reakcí na ně) včetně plánu zachování (či rychlého obnovení) chodu organizace až do jejich úplného vyřešení a návratu do původního stavu. Těmito problematikami se zabývá zejména: Bezpečnostní projekt 2

3 Pokračování 1 risk management - dentifikace aktiv a stanovení jejich j hodnoty - identifikace hrozeb a slabin - stanovení závažnosti hrozeb a míry zranitelnosti disaster recovery plan (DRP) - prevence bezpečnostních incidentů - detekce bezpečnostních incidentů - obnova po výskytu bezpečnostního incidentu business continuity management (BCM) - porozumění činnosti organizace - návrh a implementace bezpečnostních opatření (interní předpisy, bezpečnostní politika, DRP, BCP, strategie reakcí na incidenty) - audit, testování, hodnocení a případná změna bezpečnostních opatření business continuity plan (BCP) - aktualizované off-site úložiště dat a dokumentů (smlouvy, pojištění, účetnictví) - kontakty kt na zaměstnance, ě krizové vedení a obchodní partnery -směrnice a postupy pro aktivaci disaster recovery plánu Bezpečnostní projekt 3

4 Pokračování 2 strategie reakcí na incidenty - ochrana životů a zdraví - zamezení dalších škod - hodnocení škod - použití BCP (a následná obnova běžného chodu organizace dle DRP) Bezpečnost sítě lze rozdělit na fyzickou bezpečnost, bezpečnost sítě a služeb a bezpečnost lidských zdrojů. Stejným způsobem lze zpracovat metodiku zabezpečení síťové infrastruktury: Bezpečnostní projekt 4

5 Fyzická bezpečnost Fyzická bezpečnost vhodná lokalita pro sídlo organizace (či pro umístění jejího IT zázemí) - dobrá dopravní dostupnost (optimálně alespoň dvěma způsoby auto, MHD, vlak,...) - ochrana před nepříznivými přírodními vlivy - zvýšené podlaží (záplavy) - neumísťovat v záplavovém pásmu - neumísťovat pod kopec či do svahu (riziko zavalení či sesuvu půdy) - neumísťovat blízko stromům (nebezpečí jejich pádu atd.) splnění elektrotechnických předpisů - správné dimenzování vodičů a jističů - dostatečné uzemnění a izolace - správné IP krytí zařízení - proudové chrániče - bleskojistky a přepěťové ochrany (před bleskem a přepětím) Bezpečnostní projekt 5

6 Fyzická bezpečnost - pokračování 1 splnění požárních předpisů - použití žáruvzdorných materiálů (bezhalogenní provedení kabeláží) - výběr hasicího systému - EPS (požární hlásič) - únikový východ zabezpečení klíčových prostor - uzamykatelné prostory, bezpečnostní dveře, bezpečnostní fólie -EZS - kamerový dohled, ostraha - evidence vstupu povolaných osob (čipové karty, otisk prstu apod.) -ochrana budovy (mříže na oknech, plot, betonové zátarasy apod.) zajištění vhodného prostředí pro provoz informační a komunikační techniky - spolehlivé dodávky elektrické energie (UPS, motorgenerátor, náhradní dodavatel) - instalace klimatizace Bezpečnostní projekt 6

7 Fyzická bezpečnost - pokračování 2 dostatečné označení a dokumentace - označení zařízení (název, inv. číslo, ip adresa, mac adresa, kontakt na správce) - označení zásuvek a portů v patch panelech (dle normy EIA/TIA 606-A) - projektově zpracovaná topologie sítě používání kvalitních komponent splňujících standardy - certifikovaná instalace kabeláže - autorizované dodávky aktivních prvků sítě a IT zařízení dodavatelský servis a pojištění pravidelné on-site a off-site zálohování klíčových dat (konfigurací, logů, aplikací) a dokumentů (směrnic, smluv, obchodních kontaktů) redundantní topologie - záložní linky Bezpečnostní projekt 7

8 Fyzická bezpečnost - pokračování 3 redundantní zařízení a komponenty - mirroring - záložní boxy (dle stavu připravenosti): - studená záloha - vlažná záloha - horká záloha Bezpečnostní projekt 8

9 Bezpečnost sítě aslužeb Bezpečnost sítě a služeb vypnutí nepotřebných služeb (každá komponenta má dělat pouze to, na co byla určena) zabezpečení přístupu ke zdrojům a službám - AAA (lokální nebo serverová) - autentizace (ověření totožnosti uživatele) heslem (dostatečně dlouhým a složitým) biometrie (otisk prstu, oční duhovka) čipové karty asymetrické kryptování, elektronický podpis - autorizace (přístupová práva ověřeného uživatele) - accounting (záznam činnosti uživatele) stanovení priorit it služeb upřednostněním ř ě kritických ký systémových či služeb v reálném čase Bezpečnostní projekt 9

10 Bezpečnost sítě a služeb pokračování 1 správné rozdělení sítě - bezpečnostní zóny (internet, extranet DMZ, intranet) - virtuální sítě (VLAN) dle skupin uživatelů s podobným oprávněním či dle logických seskupení (finanční oddělení, správci sítě, ostatní zaměstnanci apod.) perimeter security (ochrana na rozhraní bezpečnostních zón a/nebo virtuálních sítí) - NAT (PAT, NAPT) skrytí vnitřní sítě použitím privátních adres s následným překladem na jednu nebo více veřejných adres - firewall (s vlastnostmi:) - rate limiting (ICMP, UDP), ochrana před útoky typu DoS, DDoS - antispoofing (ochrana proti podvrhování falešných dat např. zahazování zvenčí příchozích paketů se zdrojovou adresou pocházející z vnitřní sítě apod.) - omezení přístupu (ACL - např. povolení zahájit komunikaci pouze z vnitřní sítě ven) - content filter (filtrování provozu na základě jeho obsahu) antivirus, antispam, antimalware, omezení přístupu na některé webové stránky apod. Bezpečnostní projekt 10

11 Bezpečnost sítě a služeb pokračování 2 endpoint security (ochrana koncových zařízení) -osobní firewall - IPS (při výskytu příznaků naznačujících útok zablokuje odpovídající provoz) - IDS (detekuje a ohlásí případný útok, na detekci je citlivější než IPS) ochrana sítě před uživatelem (DHCP snooping, port security, 802.1x, antispoofing) ochrana vzdáleného přístupu SSH, VPN (IPsec, SSL) používání zabezpečených služeb https, smtps dohledové d centrum - sledování funkčnosti síťových prvků (ping, Management SW sítě) - vyhodnocování logů, odhalování abnormalit - řešení problémů ochrana paměťových médií (šifrování, důkladná likvidace dat při jejich vyřazování) Bezpečnostní projekt 11

12 Bezpečnost sítě a služeb pokračování 3 správa sítě - management konfigurací - adekvátní SW licence - aktualizace SW a OS -logování (lokálně či šifrovaně na vzdálený server) -přístupů a využívání služeb -změn stavů sítě a služeb (výpadek služby či linky, změna konfigurace, změna v routovací tabulce apod.) - statistiky provozu (NetFlow) redundanci zajišťující protokoly (STP, MRP) bezpečné směrování - stabilní - použití statických cest - od důvěryhodných zdrojů (ACL, volitelná authentizace zařízení u protokolů RIP, OSPF) - jen nutné směrovací informace (policy routing, distribute lists, route maps) - reverse-path filtering (v případech, kdy se nepoužívá asymetrické směrování) Bezpečnostní projekt 12

13 Bezpečnost lidských zdrojů Bezpečnost lidských zdrojů splnění předpisů OHASMS (dříve BOZP) minimalizace přístupových oprávnění zastupitelnost, informovanost, komunikace BCM Business Continuity Management právní prostředí školení - pravidelné a s odpovídající náplní dle daných cílových skupin - interní předpisy, bezpečnostní politika - hrozby na síti, prevence a obrana - správné ovládání IT (OS, IS, SW a HW) Bezpečnostní projekt 13

14 Aplikace síťových opatření Příklad bezpečnostního projektu Výběr doporučených technických opatření Centrální AAA server ano Centrální firewall ano IDS, IPS konfigurovatelný switch podporující QoS a zabezpečení (802.1X) ano zavedení synchronizace času (PTP) syslog server network monitoring station backup server ano vlastní mail server Endstation firewall ano Endstation antivirus ano Endstation antispam ano Bezpečnostní projekt 14

15 Aplikace síťových opatření pokračování 1 Základní kroky při aplikaci opatření Obecný postup zavádění zabezpečení krok za krokem může být např. následující: změnit hesla (zatím pouze na dočasná) aplikovat FW (centrálního) vypnutí nepotřebných služeb aplikovat synchronizaci času (time server) aplikovat logování (syslog server) network monitoring aplikovat zálohování (backup server) zabezpečení směrování (je-li třeba) v případě nutnosti update (či upgrade) OS aplikovat FW a antivirus (anti-malware) na ostatních (koncových) stanicích zavedení bezpečnějších č služeb (antispam na mailserveru) update (či upgrade) používaného aplikačního SW v případě používání zastaralé technologie zavést přepínaný ethernet, nejlépe GE Bezpečnostní projekt 15

16 Aplikace síťových opatření pokračování 2 port security, DHCP snooping změna hesel na hesla trvalejšího rázu reverse-path filtering (pokud se nepoužívá asymetrické směrování) centrální AAA server 802.1X, klíče, certifikáty EZS - evidence vstupu (čipové karty), kamerový systém Ekonomické zhodnocení a cenové odhady Předpokládáme stávající nezabezpečenou síť pro 50 PC s požadovanými atributy: připojení k Internetu (poslední míle včetně směrovače) stávající služby ( , www, DNS, IS) LAN, Wi-Fi, koncová zařízení Bezpečnostní projekt 16

17 Aplikace síťových opatření ekonomická náročnost Ekonomická náročnost potřebných základních síťových opatření pro potřeby zabezpečení popis ks cena/ks cena celkem cena celkem Poznámka bez DPH s DPH Infrastruktura DR 42U/ 600x Alternativně Open Frame 42U/ kabeláž UTP IBDN Cat certifikovaná switch 48 port GE HP V G Alternativně switch PoE 24 port HP V PoE klima serverovna přístupový systém serverovna Firewall appliance ASA AAA RADIUS svr Intel HW + SW Zálohování NAS QNAPTS 469 U QNAP U, iscsi NAS HDD 2 TB Constellation ES RAID zabezpečení Wi Fi AP HP MSM zabezpečení PC SW multilicence ESET Endpoint AV uživatelů/3 roky CELKEM Bezpečnostní projekt 17

18 Aplikace síťových opatření model zabezpečené sítě Model zabezpečené sítě je patrný na následujícím obrázku. Bezpečnostní projekt 18

19 Aplikace síťových opatření model zabezpečené sítě s redundancí Model zabezpečené sítě s redundandním ISP Bezpečnostní projekt 19

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Příloha č. 1 - položkový rozpočet

Příloha č. 1 - položkový rozpočet Příloha č. - položkový rozpočet Název projektu: Registrační číslo projektu Datové centrum pověřeného obecního úřadu Červený Kostelec CZ..06/2..00/22.09577 Uchazeč: Název/Obchodní firma uchazeče: Sídlo

Více

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Technická specifikace předmětu zakázky

Technická specifikace předmětu zakázky Technická specifikace předmětu zakázky (příloha č. 3 zadávací dokumentace) Technická specifikace Přesná charakteristika zakázky Předmětem zakázky je dodávka integrovaného ERP systému včetně dodávky licencí,

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Specifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"

Specifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce Konsolidace IT a nové služby TC ORP Uherské Hradiště Specifikace veřejné zakázky: Zadavatel: Město Uherské Hradiště Sídlo zadavatele: Masarykovo náměstí 19, 686 01 Uherské Hradiště Název veřejné zakázky: Konsolidace IT a nové služby TC ORP Uherské Hradiště

Více

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Počítačové sítě ZS 2005/2006 Návrh sítě zadání imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.

Více

Zřízení technologického centra ORP Dobruška

Zřízení technologického centra ORP Dobruška Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace

Více

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818 Základní škola Benešov, Dukelská 1818 telefon/fax: 317765111/120 Dukelská 1818 email: zsben@zsben.cz 25601 Benešov www: http://www.zsben.cz IČO: 75033071 Zadávací dokumentace k veřejné zakázce malého rozsahu

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách.

LAN infrastruktura Dodané aktivní prvky musí splnit (nebo převýšit) všechny technické parametry uvedené v následujících tabulkách. Popis projektu Řešení infrastruktury v nové budově SFŽP je realizováno za účelem vytvoření moderní počítačové sítě využívající dvouvrstvý hierarchický model (přístupová a páteřní vrstva). Zároveň v této

Více

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

1 Výchozí nastavení zařízení

1 Výchozí nastavení zařízení ČÁST 1. KONSOLIDACE HW A SW ÚŘADU 1 Výchozí nastavení zařízení 1.1 Diesel agregát KIPOR V serverovně v 4.NP přístavby na ulici Jesenická byl nainstalován nový dieselagregát KIPOR 6700. Přívod vzduchu,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

I. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC)

I. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC) STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Příloha č. 6 smlouvy o dílo-požadavky na součinnost

Příloha č. 6 smlouvy o dílo-požadavky na součinnost Příloha č. 6 -Požadavky na součinnost V následující tabulce jsou uvedeny požadavky na součinnost Zadavatele, jejichž splnění je nutným předpokladem pro řádné plnění předmětu této veřejné zakázky. ID 1

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

STŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY Strategie rozvoje a finanční plán rozvoje ICT ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Instalační návod IP kamer

Instalační návod IP kamer Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...

Více

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

Příloha č.2 - Technická specifikace předmětu veřejné zakázky Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny

Více

ČÁST A: IV. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ

ČÁST A: IV. Odůvodnění vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ IV. vymezení technických podmínek podle 156 odst. 1 písm. c) ZVZ Řešení komunikační infrastruktury (KI) datového centra (DC) s vysokou dostupností RIPO musí tvořit robustní distribuovaný systém odolný

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC

Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC Case study z analýzy dopadů a zavedení BCM v praxi Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC O společnosti ALD Automotive O společnosti ALD Automotive Na značce a výrobci

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

MĚSTO VELKÉ MEZIŘÍČÍ ODBOR SPRÁVNÍ

MĚSTO VELKÉ MEZIŘÍČÍ ODBOR SPRÁVNÍ MĚSTO VELKÉ MEZIŘÍČÍ ODBOR SPRÁVNÍ Výzva k podání nabídky (dle 18 odst. 5 zákona č. 137/2006 Sb., ve znění pozdějších předpisů, a vnitřní směrnice města Velké Meziříčí č. 6/2013, o zadávání veřejných zakázek)

Více

Fiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí

Fiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí Fiber To The Office Nadčasová síťová infrastruktura pro moderní podnikové prostředí Řešení MICROSENS založená na optických vláknech jsou inteligentní, spolehlivá a výkonná. naturally connected KONCEPCE

Více

Příloha č. 5. Technické zadání. Smržovka Vybudování MKDS v rámci mikroregionu Tanvaldsko

Příloha č. 5. Technické zadání. Smržovka Vybudování MKDS v rámci mikroregionu Tanvaldsko Příloha č. 5 Technické zadání Smržovka Vybudování MKDS v rámci mikroregionu Tanvaldsko Datum: 2. 9. 2013 1. Úvod Cílem řešení Městského kamerového dohlížecího systému pro lokality Tanvald, Smržovka, Desná,

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Technická specifikace soutěžených služeb

Technická specifikace soutěžených služeb Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované

Více

Seminář pro správce univerzitních sí4

Seminář pro správce univerzitních sí4 Seminář pro správce univerzitních sí4 Informace o nasazení IPv6 v PASNETu a v univerzitní sí3 FTAS Flow- Based Traffic Analysis Systém CESNETu pro monitorování provozu TERENA CerIficate Service (TCS) Vydávání

Více

Tabulka mandatorních požadavk pro modulární p ístupový/agrega ní epína typ A (požadován 1 ks)

Tabulka mandatorních požadavk pro modulární p ístupový/agrega ní epína typ A (požadován 1 ks) Název ve ejné zakázky: Rámcová smlouva: Inovace p ístupové a bezdrátové sít Z U Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Od vodn ní požadovaných technických

Více

STŘEDNÍ ZDRAVOTNICKÁ ŠKOLA A VYŠŠÍ ODBORNÁ ŠKOLA ZDRAVOTNICKÁ, OSTRAVA, PŘÍSPĚVKOVÁ ORGANIZACE. Vnitřní směrnice. ICT plán školy

STŘEDNÍ ZDRAVOTNICKÁ ŠKOLA A VYŠŠÍ ODBORNÁ ŠKOLA ZDRAVOTNICKÁ, OSTRAVA, PŘÍSPĚVKOVÁ ORGANIZACE. Vnitřní směrnice. ICT plán školy STŘEDNÍ ZDRAVOTNICKÁ ŠKOLA A VYŠŠÍ ODBORNÁ ŠKOLA ZDRAVOTNICKÁ, OSTRAVA, PŘÍSPĚVKOVÁ ORGANIZACE Vnitřní směrnice ICT plán školy Číslo jednací: SZSOs/155/2014 ICT plán školy popisuje stávající stav, cíle,

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Podrobná cenová specifikace Díla

Podrobná cenová specifikace Díla Příloha č. 3 Smlouvy o dílo Podrobná cenová specifikace Díla S1_P3_Cenová specifikace Díla 1 Hardware Dodavatel bude pro jednotlivé HW produkty kalkulovat technickou podporu v následujících parametrech:

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Tabulka splnění technických požadavků

Tabulka splnění technických požadavků Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Technická specifikace předmětu zakázky

Technická specifikace předmětu zakázky Příloha č. 1 Technická specifikace předmětu zakázky zakázky: Zadavatel: Dodávka ICT vybavení Gymnázium a obchodní akademie Mariánské Lázně, Ruská 355, 353 69 Mariánské Lázně POLOŽKA č. 1 PC SESTAVA 34

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Průmyslové managed switche LAN-RING

Průmyslové managed switche LAN-RING Průmyslové managed e Použity pouze průmyslové součástky s rozsahem teplot 40...+85ºC BOX RACK IP65 Průmyslové managed e tvoří ucelený systém zařízení vhodných zejména pro rozsáhlé CCTV a zabezpečovací

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Základní principy obrany sítě

Základní principy obrany sítě Základní principy obrany sítě Michal Kostěnec CESNET, z. s. p. o. 31.10.2013, Seminář o bezpečnosti provozu a služeb 1 Základní stavební kameny Správný design sítě Víceúrovňové filtrování provozu Ochrana

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Ceník služeb Altnet s.r.o. platný od 1.1.2016

Ceník služeb Altnet s.r.o. platný od 1.1.2016 Ceník služeb Altnet s.r.o. platný od 1.1.2016 Všechny ceny uvádíme včetně DPH 21%, jsme plátci DPH Pro poskytování služeb sítě elektronických komunikací a přístupu k síti internet a dalších služeb a zboží

Více

Tabulka mandatorních požadavků stojanové rozvaděče pro servery s elektroinstalací Požadavek na funkcionalitu Minimální Odůvodnění

Tabulka mandatorních požadavků stojanové rozvaděče pro servery s elektroinstalací Požadavek na funkcionalitu Minimální Odůvodnění Název veřejné zakázky: Dodávka datového a výpočetního centra pro projekty NTIS a CTPVV Část 2 veřejné zakázky - Dodávka výpočetního clusteru a serverů pro virtualizaci vymezení technických podmínek veřejné

Více

ICT PLÁN ŠKOLY. Spisový / skartační znak. Č. j.: P01/2015. Základní škola a Mateřská škola Želešice, příspěvková organizace

ICT PLÁN ŠKOLY. Spisový / skartační znak. Č. j.: P01/2015. Základní škola a Mateřská škola Želešice, příspěvková organizace Základní škola a Mateřská škola Želešice, příspěvková organizace Č. j.: P01/2015 Vypracoval: Schválil: Rozsah platnosti: ICT PLÁN ŠKOLY se sídlem 24. dubna 270, 664 43 Želešice IČO 49459767 Spisový / skartační

Více

Příloha č. 3 - Technická specifikace (minimální technické požadavky)

Příloha č. 3 - Technická specifikace (minimální technické požadavky) Příloha č. 3 - Technická specifikace (minimální technické požadavky) OBSAH: 1.SOUČASNÝ STAV A HISTORIE PROJEKTU... 2 1.1.Informace o současném stavu... 2 1.2.Účel projektu, aktivity, předpokládané výstupy,

Více

Technická specifikace vymezené části 1 SERVER

Technická specifikace vymezené části 1 SERVER Technická specifikace vymezené části 1 SERVER 1 Předmět vymezené části 1.1 Předmětem veřejné zakázky je dodávka a moderního a spolehlivého serverového řešení pro potřeby Krajského ředitelství PČR Karlovarského

Více

Server. Software serveru. Služby serveru

Server. Software serveru. Služby serveru Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby

Více

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie 24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4

Více

Tabulka splnění technických požadavků

Tabulka splnění technických požadavků Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Kerio Control. Kerio Technologies

Kerio Control. Kerio Technologies Kerio Control Příručka administrátora Kerio Technologies Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje konfiguraci a správu produktu Kerio Control ve verzi 7.0.1. Změny vyhrazeny.

Více

Bezpečná datová centra v praxi Josef Dvořák, ANECT a.s.

Bezpečná datová centra v praxi Josef Dvořák, ANECT a.s. Bezpečná datová centra v praxi Josef Dvořák, ANECT a.s. josef.dvorak@anect.com Proč datová centra (DC)? Výhody Komunikace jsou stále levnější Úspora nákladů méně místa Data na jednom místě Snazší údržba,

Více

Žádost zpracoval vedoucí odboru informatiky

Žádost zpracoval vedoucí odboru informatiky ŽÁDOST O POSKYTNUTÍ DOTACE NA PODPORU ROZVOJE ICT V ORGANIZACÍCH ZŘIZOVANÝCH KRAJEM VYSOČINA - 2010 Úplný název: Právní status: Nemocnice Pelhřimov, příspěvková organizace Zřizovaná organizace Ulice: Slovanského

Více

Síťová bezpečnost v projektu státní maturity. GTS Managed Security

Síťová bezpečnost v projektu státní maturity. GTS Managed Security Síťová bezpečnost v projektu státní maturity GTS Managed Security Agenda Úvod a video SMS soutěž Základní požadavky na telekomunikace a síťovou bezpečnost Anonymizované schéma systému Datacentrum důležité

Více

Distribuované směrovací moduly Gold DFE pro řady Matrix N

Distribuované směrovací moduly Gold DFE pro řady Matrix N Navrženy pro nové Matrix N Optimalizováno pro koncové části enterprise sítí Neredundantní či redundantní konfigurace pouze pomocí upgrade SW Podpora Enterasys konceptu Integrovaných služeb včetně rozšířeného

Více

Modernizace počítačové sítě v prostředí střední školy

Modernizace počítačové sítě v prostředí střední školy Mendelova zemědělská a lesnická univerzita v Brně Institut celoživotního vzdělávání Modernizace počítačové sítě v prostředí střední školy Závěrečná práce Vedoucí práce: RNDr. Ing. Milan Šorm, Ph.D. Ing.

Více

HW Diskové pole - 1KS

HW Diskové pole - 1KS HW Diskové pole - 1KS Architektura Výkonnost modulární, dvouřadičové diskové pole založené na 6Gbit SAS2.1, řešení musí být koncipováno jako HW, SW a FW od jednoho výrobce - škálování výkonnosti a kapacit

Více

Diskové pole IBM Storwize V7000 Unified

Diskové pole IBM Storwize V7000 Unified Diskové pole IBM Storwize V7000 Unified 1. Rozpis komponent diskového pole A. Hardware: Produkt Popis Množství 2076-324 IBM Storwize V7000 Disk Control Enclosure 1 10 Storage Engine Preload 1 3514 400GB

Více

Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení

Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB Návrh realizace řešení Tento dokument obsahuje informace důvěrného charakteru a informace v něm obsažené jsou vlastnictvím České národní banky. Žádná část

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy

Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Datasheet Fujitsu ETERNUS DX200 S3 Diskové systémy Kompaktní úložiště pro malé a střední podniky a pobočky ETERNUS DX Úložiště dat pro podniky ETERNUS DX200 S3 Úložiště řady ETERNUS DX společnosti Fujitsu

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Tato příloha popisuje technické řešení projektu Konsolidace HW a SW Magistrátu města Jihlavy, zvýšení bezpečnosti.

Tato příloha popisuje technické řešení projektu Konsolidace HW a SW Magistrátu města Jihlavy, zvýšení bezpečnosti. 1 Technické zadání Tato příloha popisuje technické řešení projektu Konsolidace HW a SW Magistrátu města Jihlavy, zvýšení bezpečnosti. Záruky a maintenance Hardware pokud není specifikováno jinak, je požadována

Více

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2014 Úvod Tento plán byl sestaven dle Metodického pokynu MŠMT stanovující Standard ICT služeb ve škole a náležitosti dokumentu ICT

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

TECHNOLOGICKÉ DOPOLEDNE

TECHNOLOGICKÉ DOPOLEDNE TECHNOLOGICKÉ DOPOLEDNE WiFi POWERHOUSE Jiří Zelenka, Ondřej Valenta, Petr Čechura, Alternetivo Aerohive informace o společnosti založeno 2006 sídlo v Kalifornii, USA výrobce podnikových WiFi sítí příští

Více