Informační bezpečnost technologických počítačů

Rozměr: px
Začít zobrazení ze stránky:

Download "Informační bezpečnost technologických počítačů"

Transkript

1 Jan Drtil Vysoká škola ekonomická v Praze katedra informačních technologií VŠE nám. W. Churchilla 3, Praha 3 Abstrakt: Článek poukazuje na skutečnost, že soudobá průmyslová výroba stále komplexnějších produktů a jejich rostoucí variantnost vede k nutnosti rostoucí měrou podporovat samotný výrobní proces informačními technologiemi. V této souvislosti poukazuje na rizika, která jsou z pohledu informační bezpečnosti s tímto trendem spojena, a na praktických příkladech dokazuje, že se v řadě případů nejedná pouze o rizika teoretická, ale na základě studia literatury a autorových praktických zkušeností reálná. Po popsání nejzávažnějších rizik jsou tato doplněna o osvědčená opatření, která autor navrhuje ke zmírnění dopadu na průmyslové podniky. Klíčová slova: technologie, technologické počítače, informační bezpečnost Abstract: In order to satisfy the market of customer, current industrial production is forced to produce more complex products with more variants. Complexity of production process is growing and is enabled by still higher support from the side of information technologies. The article describes which risks are from the information security point of view crucial. After their demonstration in reality suggests based on the study of literature and author s own experience ways, which proved in reality to be effective in order to diminish those risks and thus impact on the industry. Keywords: technology, technology computer, information security 1. Úvod Cílem tohoto příspěvku je popsat, jaké jsou největší současná rizika v oblasti informační bezpečnosti (dále jen bezpečnost) technologických počítačů ve velkých průmyslových podnicích, proč vznikají, a navrhnout řešení, která umožní snížení jejich dopadů. Technologický počítačem bude pro účely této práce chápáno PC na platformě Intel, na kterém je nainstalovaný operační systém z řady Microsoft Windows, nebo některá z distribucí Linuxu, případně jeho klonu (nebo zkompilované vybrané moduly jádra), a které je buď formou separátního boxu připojeno k průmyslové technologii, nebo je přímo vestavěné do průmyslové technologie jako takové. Také nebude rozlišováno mezi tím, jestli se jedná o počítač, nebo server (ve slova smyslu zařízení pro sdílení zdrojů). Informační bezpečnost je chápána jako zachování důvěrnosti, integrity a dostupnosti informací... (ISO/IEC FDIS 27001:2005, 2005). Autor v rámci přípravy tohoto příspěvku provedl průzkum informační bezpečnosti technologických počítačů (dále jen průzkum) ve 4 provozech výrobního podniku a v oblasti technického vývoje výrobku. Respondenty průzkumu byly pracovníci technické podpory výroby, průzkum probíhal formou nestrukturovaného interview, délka nepřekročila 1 hodinu na respondenta. Závěry z tohoto průzkumu budou průběžně doplňovat text tohoto příspěvku. 82

2 2. Důvody současného stavu, hlavní rizika Aby v soudobé konkurenci obstály, velké průmyslové podniky (např. v automobilovém průmyslu) vyrábějí čím dál tím pestřejší škálu čím dál tím složitějších produktů, s rostoucím množstvím jejich variant. Předpokladem tohoto stavu je to, že výrobní technologie bude nejen dostatečně flexibilní na to, aby variantnost výroby mohly zajistit, ale i dostatečně spolehlivá na to, aby fungovala nejlépe bezúdržbově po řadu let, v některých případech i v nepřetržitém provozu. 2.1 Umístění a význam technologických počítačů Technologická PC jsou jednou z klíčových součástí celého procesu výroby, který patří ke klíčovým procesům výrobního podniku. Uplatní se jak v řízení procesu výroby jako takovém (např. PLC 1 firmy Siemens, skládané do systémů SCADA 2 ) a jeho vizualizaci, tak v dílčích procesech zajišťujících chod podprocesů výroby (např. svařovací roboty firmy KUKA, lakovací roboty GE FANUC a další). Zajištění celého procesu výroby může být podpořeno řadou obslužných, např. logistických procesů, které zajišťují výměnu dat s dodavateli (např. v rámci systému JIT nebo JIS), které opět mohou být podporovány technologickými PC, resp. komunikační infrastrukturou podniku. Kromě podpory procesu výroby výrobku mohou technologická PC ale podporovat také procesy vývoje výrobku díky speciálním konfiguracím a perifériím mohou ovládat speciální zařízení, nebo simulovat některé děje ve výrobku ještě ve fázi vývoje, resp. testování jeho vlastností. 2.2 Rizika Z pohledu bezpečnosti jsou výše uvedené procesy vystaveny zejména, ale nejen proto řadou rizik, která vyplývají hlavně z použití technologických počítačů. Rizikem je v této souvislosti buď stav, že daná technologie nebude fungovat vůbec (typickým příkladem je např. výpadek atomové elektrárny EDISON ve státě Ohio (USA) v roce 2003, kdy obsluha díky neschopnosti izolovat ve své datové síti virus NIMDA způsobila několikahodinový výpadek dodávek do New Yorku (Hák, 2005)), nebo pouze částečně, resp. úplně proti původnímu určení (virus Stuxnet a jeho modifikace řídícího software PLC STEP7 (Symantec, 2011), který ovlivnil odstředivky pro obohacování uranu v Íránu). Přestože z pohledu důvěrnosti dat nejsou technologické počítače obvykle přímo cílem útoku s cílem získat důvěrné informace, ukazuje se (např. v (Ponemon Institute, 2010)), že škody způsobené průmyslu mohou být významné, a že se mu nevyhýbají ani přesně cílené útoky (Chien, 2011). Tyto útoky jsou navíc předpokládány i pro rok 2012 (CISCO Systems Inc., 2011). Přesné vyčíslení škod je, a do budoucna i může být ale problematické (Computer Security Institute, 2011). Čím je to způsobeno? Jak to, že jsou některé komponenty tak důležitých procesů takto zranitelné? Následující část odpoví na tyto otázky s využitím normy popisující analýzu rizik (vybrána byla hlavní rizika z (ČSN ISO/IEC 27005, 2005), výčet není ani vyčerpávající, ani konečný). 1 PLC (Programmable Logic Controller) programovatelný logický automat 2 SCADA (Supervisory Control And Data Acquisition) dispečerské řízení a sběr dat 83

3 Jan Drtil 2.3 Geneze vývoje a s tím souvisejících rizik Vznik výše uvedených problémů je spojen s genezí vývoje podpory informačních technologií hlavních procesů, kde významný předěl představuje okamžik jejich propojování do komunikačních sítí. V následující kapitole tedy budou nejprve probrána obecná rizika související s provozováním počítačů jako takových, a v dalších kapitolách potom rizika přibývající právě s propojováním do datových sítí Lokální počítače Počítače jsou stroje, a k tomu, aby pracovaly, musí mít vytvořeny fyzické podmínky, které odpovídají tomu, pro co byly navrženy a zkonstruovány. Na PC mohou působit např. následující hrozby (autor na základě vlastní zkušenosti vybral níže uvedené do Tabulky č. 1, detailnější výčet k dispozici např. v (ČSN ISO/IEC 27005, 2005)): Tab. č. 1: Typy hrozeb pro technologická PC. Zdroj: (ČSN ISO/IEC 27005, 2005) Pořadí hrozby Typ hrozby 1 nestabilita napětí v rozvodné síti (přepětí/podpětí) 2 nečistoty ve vzduchu (prach, jiné částice) 3 teplota 4 poruchy HW komponent 5 obsluha (člověk) V prvním případě se jedná obecně o problémy buď s podpětí (tedy nedostatečné napětí), nebo přepětím (tedy přebytečné napětí), což obojí může vyústit buď k vypnutí počítače, nebo jeho nedefinovaný stav. Ve druhém případě se jedná o velmi časté riziko toho, že ve výrobních provozech se pohybuje ve vzduchu velké množství různých částic. Může se obecně jednat o prachové částice (není uklizeno), nebo mikročástice materiálů používaných v daném provoze pro nějakou technologickou činnost (mikroskopické kapičky oleje, brusivo, lakové částice). To může způsobit buď zanesení větráku s následným přehřátím počítače, nebo se částice mohou např. dostávat na základní desku, kde ji ve větším množství může i zkratovat, případně do čtecích hlav mechanik, resp. pevných disků, což způsobuje nečitelnost datových médií. Ve třetím případě může dojít k tomu, že teplota PC může překročit hranici, na kterou jsou komponenty vyrobeny, a dojde k přehřátí PC, případně částečnému spálení některých jeho komponent a jeho vypnutí. Ve čtvrtém případě se jedná buď o běžnou únavu materiálu, nebo např. proudový náraz po vypnutí PC (např. z důvodu jeho údržby). V obou případech může zejména v případě starších technologií a je podporujících starších PC dojít i k tomu, že běžná obnova už není možná (kompatibilní díl se již nevyrábí, ale výměna celého PC se nemůže uskutečnit, protože výrobce aplikačního SW ho již přestal podporovat, nebo jej nepodporuje na výrobcem operačního systému podporované verzi operačního systému). Výsledkem je opět vyřazení techniky z provozu a ztráta dostupnosti služby. Na základě průzkumu bylo zjištěno, že typicky dochází k poruchám zdrojů, pevných disků nebo základních desek. 84

4 Chyby obsluhy zařízení mohou mít různou podobu může se stát, že PC někdo odcizí, nebo si do něj nahraje např. počítačovou hru, nebo se jen snaží nějakou nefunkčnost PC opravit vlastním neodborným zásahem. Všechny tyto činnosti mohou vést k úplné, nebo částečné nefunkčnosti PC. Z průzkumu vyplynuly následující závěry: 1) nelze exaktně určit, která z výše uvedených hrozeb je nejzávažnější (zejména proto, že v některých případech se nedá zcela exaktně určit, co bylo příčinou výpadku, a jedná se o souběh více faktorů). Míra závažnosti výpadku a jeho délka se také liší provoz od provozu. 2) po zpracování výsledků interview se nicméně ukázalo, že subjektivní míra shody na vnímání závažnosti, uváděné respondenty z výrobních provozů, je uvedena v Tabulce č. 2: Tab. č. 2: Subjektivní vnímání závažnosti hrozeb. Zdroj: vlastní průzkum autora Pořadí hrozby (subj. míra závažnosti) Typ hrozby 1 nestabilita napětí v rozvodné síti (přepětí/podpětí) Shoda na pořadí (% respondentů) 75% 2 nečistoty ve vzduchu (prach, jiné částice) 75% 3 teplota 75% 4 poruchy HW komponent 75% 5 obsluha 75% Připojené / propojené počítače Připojování počítačů ke komunikačním sítím se děje z různých důvodů. Z charakteru tohoto důvodu plyne, jestli se jedná o propojení dočasné (např. přes modem), nebo o propojení trvalé (např. do lokální/globální datové sítě). Z pohledu doby trvání připojení se může jednat o následující situace: Dočasné připojení Účelem dočasného připojení je dočasná datová komunikace počítače zpravidla buď aktualizace firmware/software/parametrizace daného počítače, resp. přes něj připojené technologie, nebo její oprava. Trvalé připojení Účelem trvalého připojení je trvalá datová komunikace (ať už na úrovni operačního systému např. jeho záplatování, nebo na úrovni aplikace k výměně dat) na/z počítače k jiným zařízením v datové síti/internetu. Použitelné pro všechny v předchozím odstavci uvedené činnosti + zálohování (archivace) dat z počítače. Tabulka č. 3 shrnuje tato hlavní rizika: 85

5 Jan Drtil Tab. č. 3: Typy síťových hrozeb pro technologická PC. Zdroj: (ČSN ISO/IEC 27005, 2005) Pořadí Typ hrozby Procentuální výskyt v roce 1 nahrání škodlivého kódu (počítačového viru) do počítače 75% 2 (ne)úmyslné útoky odepřením služby (DoS 3 ) 75% 3 průmyslová špionáž 75% 4 cílená sabotáž 75% Jak bylo ilustrováno v úvodu této subkapitoly, v prvním případě se jedná o závažný problém, jehož výsledkem (pole povahy viru) může být až nefunkčnost počítače (např. jeho neustálé restartování), případně využití všech zdrojů počítače k aktivnímu šíření viru dále. Ve druhém případě může být PC (např. v kombinaci se zavirováním) zahlceno požadavky z datové sítě natolik, že se jeho operační systém zhroutí a dojde k nedostupnosti jím poskytované služby. Ve třetím případě mohou být např. software, resp. jeho parametrizace předmětem zájmu konkurence, a díky dostupnosti PC na datové síti může dojít ke ztrátě know-how. V posledním případě může být na základě znalosti prostředí datové sítě, nebo PC samotného proveden cílený útok za účelem vyřazení PC z provozu, nebo modifikace jeho dat/parametrizace s cílem vyrábět neshodné výrobky a znehodnotit tak celý proces výroby. S rostoucím propojováním datových sítí např. v rámci globálních korporací může docházet i k tomu, že databáze k systémům řízení výroby jsou centralizovány v jedné geografické lokalitě, a odtud jsou řízeny všechny výrobní linky. V tomto případě, pokud dochází k výpadku datové linky jako takové, opět dochází k výpadku komunikace a tím pádem i k nedostupnosti služby. Jedná-li se o počítače zapojené do datových sítí, na základě osobních zkušeností autora s technologickými počítači (opět za předpokladu, že nejsou přijata žádná opatření navržená níže) je pořadí rizik uvedeno v Tabulce č. 4: Pořadí Riziko Pořadí + (% pravděpodobnost výskytu rizika za rok) 1 Nahrání škodlivého kódu do počítače 2 (Ne)úmyslné útoky odepřením služby 3 Cílená sabotáž (nespokojený zaměstnanec) 1. (10%) 2. (0,1%) 3. (0,09%) 4 Průmyslová špionáž 3. (0,01%) Tab. č. 4: Pořadí rizik síťové počítače. Zdroj: vlastní průzkum autora 3 DoS (Denial of Service) útok odepřením služby 86

6 Obdobně, jako může být veden útok na jedno konkrétní PC, může být útok veden i na komponenty informační infrastruktury s cílem vyřadit ji celou (např. tzv. DNS 4 servery) Ostatní rizika / propojené počítače Kromě výše uvedených rizik existují i rizika, která vyplývají z právního řádu dané země a z technologických charakteristik datové sítě jako takové. K prvnímu z nich patří skutečnost, že vlastník software je jeho nabytí povinen doložit příslušným dokladem (fakturou). K druhému fakt, že v datové síti (využívající komunikační protokol TCP/IP) mohou při zajištění správné funkčnosti existovat zařízení, které mají unikátní identifikátor (IP adresu), případně unikátní DNS jméno. 3. Východiska, návrhy řešení Za účelem snížení dopadu rizik budou v rámci této kapitoly navržena opatření v obdobném členění, jako v kapitole minulé. 3.1 Návrhy opatření Lokální počítače Jak bylo v minulé kapitole naznačeno, za hlavní rizika v oblasti technologických počítačů jsou považována následující rizika: 1. Nestability napětí v rozvodné síti 2. Nečistoty ve vzduchu 3. Teplota 4. Poruchy HW komponent 5. Obsluha Obecným reaktivním řešením pro většinu výše uvedených případů (samozřejmě pouze pokud bude odstraněna příčina rizika) je z pohledu zachování dostupnosti služby mít k dispozici jeden plně identický (jak z pohledu SW, tak z pohledu HW) počítač, který je technik schopen v případě problému vyměnit kus za kus, čímž sice dojde k prostoji, ale není nutné problém analyzovat a řešit přímo na místě. Obdobně zajištění pravidelného zálohování/archivace dat z počítače je vhodným preventivním opatřením pro rychlé obnovení dat v případě, kdy hrozí nedostupnost služby. V prvním případě řešíme následující problémy (navržena proaktivní řešení): 1) přepětí, podpětí kolísání napětí se obvykle řeší předřazení zařízení typu UPS 5 před daný počítač, resp. přímo vestavění baterií do zařízení (nap. KUKA roboty) a to i vícezónově. 2) v případě kritických síťových komponent je to zdvojení zdrojů počítače, zdvojení všech příchozích tras, a případě i zdvojení dodavatelů energie (na úrovni velkých továren se obvykle řeší pořízením generátoru elektrické energie, který, 4 DNS (Domain Name System) systém doménových jmen (unikátní pojmenování PC v rámci dané oblasti datové sítě) 5 UPS (Uninterruptable Power Supply) náhradní zdroj energie, zpravidla dimenzovaný na omezenou dobu provozu přímo ze svých baterií 87

7 Jan Drtil zásobovaný naftou, dokáže zpravidla překlenout krátkodobý výpadek některé části provozu do doby, než je zásobování elektrickou energií obnoveno). Ve druhém případě je proaktivním řešením (pokud to technologie dovoluje) instalovat počítač na jiné místo (např. do technologické místnosti), resp. uklízet (což může být v provozu problematické), nebo zařízení v pravidelných intervalech vyměňovat, a z právě vyměněného (resp. z jeho zdroje) prach vysávat. Alternativně umístit PC pod IP65 krytí 6 (eliminuje mikročástice pouze částečně). Ve třetím případě lze preventivní ochranu zajistit přesunutím techniky na k tomu centrálně předurčené klimatizované místnosti (výpočetní sály), pokud jsou k dispozici, a pokud je to technicky možné. Pokud to možné není, je vhodné techniku umístit do boxu s vnitřním odsáváním (teplého vzduchu), případně nezávislou klimatizací, alternativně chladit jiným médiem než je vzduch (finančně velmi náročné). Ve čtvrtém případě je řešením nákup náhradního PC na náhradní díly už v době pořízení technologie. Protože to není konečné řešení, a nákup použitého hardware z bazaru řeší problém pouze dočasně, je možné se pokusit hardware virtualizovat a emulovat (na novějším systému). Pokud lze technologii obnovit, a ještě existuje výrobce, jeví se jako vhodné opatření uzavřít na zařízení servisní smlouvu a pod hrozbou sankcí přesunout starost o obnovu zařízení na jeho dodavatele. Z průzkumu nicméně vyplynulo, že v případě výrobních technologií výše uvedené postupy naráží na servisní podmínky dodavatele (např. větší dodavatelé zakazují pod hrozbou odebrání garancí jakoukoliv formu vnějšího zásahu do technologie). Díky tomu, že některou techniku už nelze koupit, nutí dodavatel ke kompletní výměně technologie za novější. V pátém případě lze ochranu rozdělit na hardwarovou a softwarovou. Hardwarově je nejlepší ochranou plechový kryt na PC, ze kterého vede pouze kabel ke klávesnici a ideálně i monitor je v krytu, případně je do něj vestavěný. Kryt je na zámek, a klíč od něj má pouze kvalifikovaná obsluha údržbář. Softwarová ochrana spočívá v tom, vhodnou softwarovou konfigurací minimalizovat možnosti obsluhy jakkoliv zasáhnout do nastavení zařízení (např. blokací na úrovni BIOSu 7 a operačního systému, zakázat připojení výměnných médií, přístupy do konfigurace chránit heslem/jiným způsobem) Připojené / propojené počítače Z pohledu doby trvání připojení se může jednat o následující situace: Dočasné připojení Při dočasném připojení je riziko sice menší, než při trvalém, navíc je zpravidla omezeno typem použitého přenosového protokolu a kapacitou linky, nicméně teoreticky může dojít i zde k nahrání škodlivého kódu, průmyslové špionáži, nebo cílené sabotáži. 6 IP65 (Ingress Protection) úroveň ochrany elektrospotřebiče proti vniknutí cizího tělesa, nebo kapalin). Definováno standardem IEC BIOS Basic Input Output System (firmware) obslužný SW k HW PC dodávaný jeho výrobcem 88

8 Trvalé připojení Jestliže je potřeba, aby technologický počítač zůstal trvale připojen k datové sítě, je potřeba přijmout preventivní opatření jak z pohledu počítače samotného, tak z pohledu datové sítě. V předchozí sekci byly vyjmenovány tyto 4 typické okruhy rizik 1. nahrání škodlivého kódu (počítačového viru) do počítače 2. (ne)úmyslné útoky odepřením služby (DoS 8 ) 3. průmyslová špionáž 4. cílená sabotáž Všechny okruhy souvisí s architekturou software na PC a architekturou připojení PC k datové síti. Architektura software na PC Protože technologické aplikace zpravidla nemají možnost aplikační kontroly používané komunikace, jsou k dispozici pouze 3 vrstvy ochrany: a) ochrana operačního systému (jako takového) b) antivirová ochrana c) ochrana PC jako celku Schematicky lze architekturu PC z pohledu jednotlivých vrstev komponent (2. sloupec) a komunikačních vrstev (3. sloupec) znázornit např. následujícím způsobem (viz Obrázek č. 1) Obr. č. 1: Schéma komunikace dvou počítačů ve vrstvách. Zdroj: Autor Ochrana operačního systému Operační systém (na obr. č. 1 vrstva Software ) lze chránit tím, že na PC pravidelně instalujeme aktualizace operačního systému, které vydává jeho výrobce (např. firma Microsoft pravidelně na svoje produkty jednou měsíčně uvolňuje tzv. záplaty ). Vhodným preventivním opatřením je rovněž nespouštět na PC nepotřebné síťové služby, které představují vstupní bránu pro útok škodlivého kódu. Podle verze operačního systému lze na úrovni implementace síťových služeb lze zapnout tzv. firewall (v některých systémech již od výrobce, v jiných lze dokoupit), což je SW blokující vybrané typy komunikace. Je rovněž možné ve vlastnostech síťové komunikace v rámci operačního systému nastavovat do velké granularity akceptované typy spojení a množství akceptovaných síťových paketů. Z průzkumu zabezpečení technologických počítačů vyplynulo v této souvislosti to, že výrobci technologií nejsou zpravidla ochotni akceptovat změnu podkladového 8 DoS (Denial of Service) útok odepřením služby 89

9 Jan Drtil operačního systému pro jejich aplikační nadstavbu. Standardní přístup je takový, že garantují to, co bylo předmětem dodávky. Problémem nejsou ani tak nová rozšíření operačního systému, ale to, že pokud se (v budoucnosti) nějakou záplatou operačního systému změní např. framework, na kterém stojí jejich aplikace (což není nikdo schopen dopředu odhadnout, natož otestovat), za těchto podmínek nejsou schopni ani ochotni držet podporu pro svoje aplikace. To je přístup všech velkých výrobců (SIEMENS, KUKA, GE Fanuc a další). Tento přístup navíc neplatí pro výrobní technologie, ale i pro simulační a testovací technologie (např. software pro kontrolu elektroniky CANoe firmy Vector Informatik GmbH, dataloggery firem GIN a IAV a další). Vybraní velcí výrobci (KUKA) nabízejí sice možnost záplatovat svoje technologie vlastními technologickými prostředky, ale pouze na základě vlastního uvážení, což nedává prostor ke vnější kontrole toho, jestli bylo postupováno opravdu svědomitě. Antivirová ochrana Antivirovou ochranou (na obr. č. 1 mezivrstva mezi vrstvami Operační systém a Aplikace/Data ) se rozumí instalace a automatická pravidelná aktualizace software s databází škodlivého kódu, který kontroluje komunikaci mezi operačním systémem a všemi aplikacemi a prohledává ji z pohledu výskytu škodlivého kódu. Z průzkumu zabezpečení technologických počítačů vyplynulo v této souvislosti to, že výrobci technologií jsou, jsou-li o to v rámci výběrového řízení včas požádáni, v drtivé většině případů buď dodat vlastní antivirové řešení (např. firma KUKA), nebo otestovat a akceptovat nasazení řešení třetí strany. Je nicméně pravdou, že i zde existuje řada případů, kdy technologie není slučitelná s během antivirového řešení z novějších např. vybrané technologie firmy Pepperl+Fuchs, ze starších jakákoliv proprietární řešení, která dnes běží např. stále v prostředí operačního systému Windows 95. Ochrana PC jako celku Ochrana PC jako celku (na obr. č. 1 v podstatě sloučené vrstvy Operační systém a Aplikace/Data ) pokud z nějakého důvodu nelze použít výše uvedené alternativy, a přesto je potřeba PC připojit do datové sítě a ochránit, existuje software (z pohledu operačního systému tzv. nízkoúrovňový), který umožňuje sejmout otisk počítače, tak jak je, zamrazit jeho konfiguraci a velikosti spustitelných souborů, a následně zkoumat, zdali se nově příchozí kód náhodou nepokouší obsah PC změnit, a takovou možnost blokuje. Dochází tedy k zakonzervování software na PC. Architektura připojení PC k datové síti Díky soudobému propojování technologických sítí s datovými sítěmi pro kancelářské použití, a těch zase s internetem, mohlo by schéma úplně nezabezpečené datové sítě schematicky vypadat např. takto (viz Obrázek č. 2): 90

10 Obr. č. 2: Úplně otevřená datová síť se základní segmentací. Zdroj: Autor Typickou pro tuto síť je naprostá otevřenost, každý prvek datové sít může komunikovat s každým, a to včetně technologických PC po všech portech a protokolech. Jestliže chceme v tomto scénáři provést základní zabezpečení, výsledné schéma se musí změnit a pokrýt všechna rizika pojmenovaná výše. Výsledné schéma může vypadat např. takto (viz Obrázek č. 3): 91

11 Jan Drtil Obr. č. 3: Návrh zabezpečení datové sítě. Zdroj: Autor Změny, které se udály, byly následující: 1) mezi technologickou síť a intranet a intranet a internet byl vložen firewall, který je nastaven tak, aby propouštěl pouze explicitně vyžadovanou komunikaci, a to na přesně stanovené cíle, definovaným síťovým portem a komunikačním protokolem 2) v rámci technologické sítě byly vytvořeny dvě logické podsítě, které jsou složeny ze zařízení, které podporují stejný systém tudíž komponenty se nemají šanci ovlivnit navzájem a v případě zavirování jedné skupiny ta neohrozí druhou. Tato zařízení smějí komunikovat jenom mezi sebou to zajistí komponenta přepínače s funkcí filtrování na 3. vrstvě modelu RM ISO/OSI 9 3) technologický firewall (firewall mezi technologickou sítí a intranetem) povolí pouze tu komunikaci, která je vedená adresně (žádné všesměrové vysílání, žádné ohledávání portů přes protokol ICMP 10 ), předem definovaným portem a protokolem a to jak do intranetu, tak z intranetu. 9 RM ISO/OSI tzv. referenční model organizací ISO a OSI (Open Systém Interconnection) v podstatě způsob jak zobrazit pomocí logických vrstvev předávání instrukcí mezi jednotlivými software v rámci jednoho PC 10 ICMP Internet Control and Management Protocol komunikační protokol primárně určený k diagnostice funkčnosti datové sítě 92

12 Výše uvedeným rozdělením sítí na logické celky (za pomoci vlastností nabízených použitými síťovými zařízeními) a zamezení zbytné a nechtěné komunikace je (společně s opatřeními uvedenými v části architektura software na PC) možné výrazně omezit všechna 4 rizika vyjmenovaná v předchozí kapitole Ostatní rizika / propojené počítače Z pohledu ostatních rizik je potřeba především zmínit nutnost dokladovat v případě softwarového auditu legální vlastnictví a užívání software. Toho lze docílit důsledným vymáháním a archivací faktur s výslovně uvedeným software, který byl součástí dodávky. Druhou část (unikátní IP adresa a DNS jméno) je potřeba řešit organizační normou/směrnicí s jasně stanovenou strukturou interně unikátního DNS jména a zodpovědností za stanovování IP adres (alternativně dynamickým přidělováním IP adres, pokud to technologie podporují a nebrání to komunikaci přes firewall). Průzkumem bylo zjištěno, že výrobci průmyslových systémů začínají po ne tak dávných bezpečnostních incidentech popsaných v úvodu (STUXNET) klást větší důraz na datovou bezpečnost. Příkladem může být firma SIEMENS, která pro tyto účely vyvinula průmyslový firewall řady SCALANCE S 60(xx), kterým se snaží řešit vybrané problémy svých průmyslových technologií. 4. Závěr V rámci tohoto příspěvku byla rámcově popsána největší současná rizika v oblasti informační bezpečnosti technologických počítačů z pohledu průmyslových podniků, a důvody, které vedly k tomu, že se právě tato rizika se vzrůstající mírou v realitě objevují a ohrožují leckdy i kritické infrastrukturní procesy a provozy. Byla charakterizována role technologických počítačů jako důležitých komponent, které zajišťují chod hlavních procesů velkých průmyslových podniků a byla shrnuta konkrétní rizika, kterým je v této oblasti, zejména v souvislosti s rostoucím propojováním technologických datových sítí, datových sítí pro běžné kancelářské počítače a komunikace přes internet. V rámci rozboru rizik byla navrhnuta konkrétní opatření, která umožní tato rizika minimalizovat. Je smutnou skutečností, že v tak dynamickém světě, jako je svět informačních technologií dodavatelé technologických celků většinou nejsou ochotni podporovat bezpečnostní opatření vedoucí k větší síťové bezpečnosti jimi dodávaných technologií. Kromě výše uvedených omezení ochrany u velkých výrobců (např. firma KUKA) bylo v rámci průzkumu zjištěno více než dalších 100 individuálních typů software, u kterých výrobce z důvodu zachování garancí nepodporuje některou (nebo více) forem výše navrženého zabezpečení. Proto je na tomto místě nutné složit hold mistrovství, hlubokým znalostem a osobní odvaze těch, kteří se o ně dnes a denně v rámci svých pracovních povinností starají. Literatura: CISCO Systems Inc. CISCO 2011 Annual Security Report. [online]. [cit ] URL: < pdf> (str. 28) 93

13 Jan Drtil Computer Security Institute. 2010/11 CSI Computer Crime and Security Survey. [online]. [cit ] URL: < csi-survey.html> (str. 28) Hák, I. Zelenka, J., Ochrana dat, škodlivý software. Gaudeamus. Hradec Králové ISBN ISO/IEC FDIS 27001:2005. ISO/IEC FDIS 27001:2005(E). Information technology - Security techniques - Information security management systems - Requirements. International Standardisation Organisation. Geneva s. ISO/IEC ČSN ISO/IEC Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací. Praha: Úřad pro technickou normalizaci, metrologii a státí zkušebnictví, 52 s. Chien, E., O Gorman, G., The Nitro Attacks. Stealing Secrets from the Chemical Industry. Symantec Corporation. [online]. [cit ] URL: < ers/the_nitro_attacks.pdf> PONEMON INSTITUTE. Five countries: Cost of Data Breach. [online]. [cit ] URL: < 0CODB.pdf> SYMANTEC. W.32 Stuxnet Dossier [online]. [cit ] URL: < ers/w32_stuxnet_dossier.pdf > JEL: L60, M15 94

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ Michal Brožek, Dominik Svěch, Jaroslav Štefaník MEDIUM SOFT a.s., Cihelní 14, 702 00 Ostrava, ČR Abstrakt Neustále rostoucí význam sběru dat, možnost

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Radim Dolák Gymnázium a Obchodní akademie Orlová

Radim Dolák Gymnázium a Obchodní akademie Orlová Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové ICT plán školy Název školy: Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové Ulice: Komenského 234, PSČ, Místo: 50003 Hradec Králové Tel: 495 075 111 Fax: 495 513 485 Web::

Více

DATOVÝ SKLAD TECHNOLOGICKÝCH DAT

DATOVÝ SKLAD TECHNOLOGICKÝCH DAT R. T. S. cs, spol. s r. o. Novinářská 1113/3 709 00 Ostrava IČO: 18051367 DIČ: CZ18051367 Tel.: +420 59 7450 219 Fax: +420 59 7450 247 E-mail: info@rtscs.cz URL: www.rtscs.cz Společnost je zapsána v OR

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60 1. Popis zařízení UPS monitor UPS monitor je jednoduché zařízení sloužící ke sledování stavu UPS (Uninterruptible Power Supply) záložních napájecích zdroj ů. Zařízení má vestavěný generátor času a kalendá

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

DOKUMENTACE A MANUÁLY

DOKUMENTACE A MANUÁLY Střední průmyslová škola na Proseku Novoborská 2, 190 00 Praha 9 DOKUMENTACE A MANUÁLY - elektronické dokumenty - archivace dokumentů - dokumentace k software + CASE systémy - další druhy dokumentace (manuály,

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci. Mgr. Monika Johaníková Ochrana & Bezpečnost 2013, ročník II., č. 3 (podzim), ISSN 1805-5656 Stanovení strategie řízení kontinuity činností Anotace Příspěvek je věnován základním informacím o způsobu volby

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

ENGEL e-connect.24. rychle a bezpečně opět připraveno k provozu. be the first.

ENGEL e-connect.24. rychle a bezpečně opět připraveno k provozu. be the first. ENGEL e-connect.24 rychle a bezpečně opět připraveno k provozu be the first. Perfektní on-line podpora přímo ve vašem systému: prostřednictvím služby ENGEL e-connect.24 získáte nepřetržitou kvalifikovanou

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Českomoravská elektrotechnická asociace, MSV 2015, 15.9.2015

Českomoravská elektrotechnická asociace, MSV 2015, 15.9.2015 Českomoravská elektrotechnická asociace, MSV 2015, 15.9.2015 KUKA Roboter GmbH Strana 2 KUKA a Industry 4.0 KUKA je 1898 1956 Společnost KUKA byla založena v Augsburgu jako výrobce acetylénových lamp.

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Wonderware Historian 10.0

Wonderware Historian 10.0 Wonderware Historian 10.0 Příklady vícevrstvých architektur Jiří Nikl Pantek (CS) s.r.o. Strana 2 Wonderware Historian 10.0 využití vícevrstvé architektury Nová verze historizační databáze Wonderware Historian

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

- technologická úroveň - snímače a akční členy (sběr dat-ovládání technologie)

- technologická úroveň - snímače a akční členy (sběr dat-ovládání technologie) Řídicí systémy dodávané naší společností jsou projektovány "na míru" dle požadavku zákazníka a dané technologie. Typický řídicí systém můžeme rozdělit do následujících celků: - technologická úroveň - snímače

Více

Windows Server 2003 Active Directory

Windows Server 2003 Active Directory Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy Funkce a vlastnosti Ideální řešení pro manažery, techniky a provozní vedoucí datových center, kteří odpovídají

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013

Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013 Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013 Martin Souček Manažer pro datová centra České radiokomunikace, a.s. IT vstupuje

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

TEAM DESIGN ABB CHALLENGE. EBEC Brno 2012 5. 8. března 2012 www.ebec.cz

TEAM DESIGN ABB CHALLENGE. EBEC Brno 2012 5. 8. března 2012 www.ebec.cz ABB CHALLENGE Automatický záskok napájení Úvod Zadání se věnuje problematice automatického záskoku napájení, které se používá v systémech se dvěma izolovanými napájecími vedeními, připojenými ke dvěma

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

ZADÁVACÍ DOKUMENTACE

ZADÁVACÍ DOKUMENTACE Název zakázky: Dodávka výpočetní techniky ZADÁVACÍ DOKUMENTACE Zadavatel Název: Městské centrum sociálních služeb a prevence Právní forma: Příspěvková organizace Osoba oprávněná jednat jménem zadavatele:

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

MST - sběr dat pomocí mobilních terminálů on-line/off-line

MST - sběr dat pomocí mobilních terminálů on-line/off-line MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,

Více

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV ICT plán je vypracován na základě metodického pokynu č.j. 1552/2005-551. ICT plán školy popisuje stávající stav z hlediska vybavení

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Vnější směrovací protokoly

Vnější směrovací protokoly Vnější směrovací protokoly 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Vnější směrovací protokoly _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Profilová část maturitní zkoušky 2015/2016

Profilová část maturitní zkoušky 2015/2016 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2015/2016 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Wonderware Historian. Příklady vícevrstvých architektur. Jiří Nikl, Tomáš Mandys Pantek (CS) s.r.o.

Wonderware Historian. Příklady vícevrstvých architektur. Jiří Nikl, Tomáš Mandys Pantek (CS) s.r.o. Wonderware Historian Příklady vícevrstvých architektur Jiří Nikl, Tomáš Mandys Pantek (CS) s.r.o. Strana 2 Wonderware Historian Server využití vícevrstvé architektury Historizační databáze Wonderware Historian

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Migrace kompletní IT infrastruktury do prostředí Microsoft Azure

Migrace kompletní IT infrastruktury do prostředí Microsoft Azure Případová studie Migrace kompletní IT infrastruktury do prostředí Microsoft Azure Millennium je první společnost na Slovensku, která zcela zmigrovala svou IT infrastrukturu a profituje z flexibility a

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Technická specifikace soutěžených služeb

Technická specifikace soutěžených služeb Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

X36SIN: Softwarové inženýrství. Životní cyklus a plánování

X36SIN: Softwarové inženýrství. Životní cyklus a plánování X36SIN: Softwarové inženýrství Životní cyklus a plánování 1 Kontext Minule jsme si řekli, co to je deklarace záměru, odborný článek, katalog požadavků, seznam aktérů a seznam událostí. Seznam aktérů a

Více

František Hudek. červen ročník

František Hudek. červen ročník VY_32_INOVACE_FH17_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek červen 2013

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více