Informační bezpečnost technologických počítačů

Rozměr: px
Začít zobrazení ze stránky:

Download "Informační bezpečnost technologických počítačů"

Transkript

1 Jan Drtil Vysoká škola ekonomická v Praze katedra informačních technologií VŠE nám. W. Churchilla 3, Praha 3 Abstrakt: Článek poukazuje na skutečnost, že soudobá průmyslová výroba stále komplexnějších produktů a jejich rostoucí variantnost vede k nutnosti rostoucí měrou podporovat samotný výrobní proces informačními technologiemi. V této souvislosti poukazuje na rizika, která jsou z pohledu informační bezpečnosti s tímto trendem spojena, a na praktických příkladech dokazuje, že se v řadě případů nejedná pouze o rizika teoretická, ale na základě studia literatury a autorových praktických zkušeností reálná. Po popsání nejzávažnějších rizik jsou tato doplněna o osvědčená opatření, která autor navrhuje ke zmírnění dopadu na průmyslové podniky. Klíčová slova: technologie, technologické počítače, informační bezpečnost Abstract: In order to satisfy the market of customer, current industrial production is forced to produce more complex products with more variants. Complexity of production process is growing and is enabled by still higher support from the side of information technologies. The article describes which risks are from the information security point of view crucial. After their demonstration in reality suggests based on the study of literature and author s own experience ways, which proved in reality to be effective in order to diminish those risks and thus impact on the industry. Keywords: technology, technology computer, information security 1. Úvod Cílem tohoto příspěvku je popsat, jaké jsou největší současná rizika v oblasti informační bezpečnosti (dále jen bezpečnost) technologických počítačů ve velkých průmyslových podnicích, proč vznikají, a navrhnout řešení, která umožní snížení jejich dopadů. Technologický počítačem bude pro účely této práce chápáno PC na platformě Intel, na kterém je nainstalovaný operační systém z řady Microsoft Windows, nebo některá z distribucí Linuxu, případně jeho klonu (nebo zkompilované vybrané moduly jádra), a které je buď formou separátního boxu připojeno k průmyslové technologii, nebo je přímo vestavěné do průmyslové technologie jako takové. Také nebude rozlišováno mezi tím, jestli se jedná o počítač, nebo server (ve slova smyslu zařízení pro sdílení zdrojů). Informační bezpečnost je chápána jako zachování důvěrnosti, integrity a dostupnosti informací... (ISO/IEC FDIS 27001:2005, 2005). Autor v rámci přípravy tohoto příspěvku provedl průzkum informační bezpečnosti technologických počítačů (dále jen průzkum) ve 4 provozech výrobního podniku a v oblasti technického vývoje výrobku. Respondenty průzkumu byly pracovníci technické podpory výroby, průzkum probíhal formou nestrukturovaného interview, délka nepřekročila 1 hodinu na respondenta. Závěry z tohoto průzkumu budou průběžně doplňovat text tohoto příspěvku. 82

2 2. Důvody současného stavu, hlavní rizika Aby v soudobé konkurenci obstály, velké průmyslové podniky (např. v automobilovém průmyslu) vyrábějí čím dál tím pestřejší škálu čím dál tím složitějších produktů, s rostoucím množstvím jejich variant. Předpokladem tohoto stavu je to, že výrobní technologie bude nejen dostatečně flexibilní na to, aby variantnost výroby mohly zajistit, ale i dostatečně spolehlivá na to, aby fungovala nejlépe bezúdržbově po řadu let, v některých případech i v nepřetržitém provozu. 2.1 Umístění a význam technologických počítačů Technologická PC jsou jednou z klíčových součástí celého procesu výroby, který patří ke klíčovým procesům výrobního podniku. Uplatní se jak v řízení procesu výroby jako takovém (např. PLC 1 firmy Siemens, skládané do systémů SCADA 2 ) a jeho vizualizaci, tak v dílčích procesech zajišťujících chod podprocesů výroby (např. svařovací roboty firmy KUKA, lakovací roboty GE FANUC a další). Zajištění celého procesu výroby může být podpořeno řadou obslužných, např. logistických procesů, které zajišťují výměnu dat s dodavateli (např. v rámci systému JIT nebo JIS), které opět mohou být podporovány technologickými PC, resp. komunikační infrastrukturou podniku. Kromě podpory procesu výroby výrobku mohou technologická PC ale podporovat také procesy vývoje výrobku díky speciálním konfiguracím a perifériím mohou ovládat speciální zařízení, nebo simulovat některé děje ve výrobku ještě ve fázi vývoje, resp. testování jeho vlastností. 2.2 Rizika Z pohledu bezpečnosti jsou výše uvedené procesy vystaveny zejména, ale nejen proto řadou rizik, která vyplývají hlavně z použití technologických počítačů. Rizikem je v této souvislosti buď stav, že daná technologie nebude fungovat vůbec (typickým příkladem je např. výpadek atomové elektrárny EDISON ve státě Ohio (USA) v roce 2003, kdy obsluha díky neschopnosti izolovat ve své datové síti virus NIMDA způsobila několikahodinový výpadek dodávek do New Yorku (Hák, 2005)), nebo pouze částečně, resp. úplně proti původnímu určení (virus Stuxnet a jeho modifikace řídícího software PLC STEP7 (Symantec, 2011), který ovlivnil odstředivky pro obohacování uranu v Íránu). Přestože z pohledu důvěrnosti dat nejsou technologické počítače obvykle přímo cílem útoku s cílem získat důvěrné informace, ukazuje se (např. v (Ponemon Institute, 2010)), že škody způsobené průmyslu mohou být významné, a že se mu nevyhýbají ani přesně cílené útoky (Chien, 2011). Tyto útoky jsou navíc předpokládány i pro rok 2012 (CISCO Systems Inc., 2011). Přesné vyčíslení škod je, a do budoucna i může být ale problematické (Computer Security Institute, 2011). Čím je to způsobeno? Jak to, že jsou některé komponenty tak důležitých procesů takto zranitelné? Následující část odpoví na tyto otázky s využitím normy popisující analýzu rizik (vybrána byla hlavní rizika z (ČSN ISO/IEC 27005, 2005), výčet není ani vyčerpávající, ani konečný). 1 PLC (Programmable Logic Controller) programovatelný logický automat 2 SCADA (Supervisory Control And Data Acquisition) dispečerské řízení a sběr dat 83

3 Jan Drtil 2.3 Geneze vývoje a s tím souvisejících rizik Vznik výše uvedených problémů je spojen s genezí vývoje podpory informačních technologií hlavních procesů, kde významný předěl představuje okamžik jejich propojování do komunikačních sítí. V následující kapitole tedy budou nejprve probrána obecná rizika související s provozováním počítačů jako takových, a v dalších kapitolách potom rizika přibývající právě s propojováním do datových sítí Lokální počítače Počítače jsou stroje, a k tomu, aby pracovaly, musí mít vytvořeny fyzické podmínky, které odpovídají tomu, pro co byly navrženy a zkonstruovány. Na PC mohou působit např. následující hrozby (autor na základě vlastní zkušenosti vybral níže uvedené do Tabulky č. 1, detailnější výčet k dispozici např. v (ČSN ISO/IEC 27005, 2005)): Tab. č. 1: Typy hrozeb pro technologická PC. Zdroj: (ČSN ISO/IEC 27005, 2005) Pořadí hrozby Typ hrozby 1 nestabilita napětí v rozvodné síti (přepětí/podpětí) 2 nečistoty ve vzduchu (prach, jiné částice) 3 teplota 4 poruchy HW komponent 5 obsluha (člověk) V prvním případě se jedná obecně o problémy buď s podpětí (tedy nedostatečné napětí), nebo přepětím (tedy přebytečné napětí), což obojí může vyústit buď k vypnutí počítače, nebo jeho nedefinovaný stav. Ve druhém případě se jedná o velmi časté riziko toho, že ve výrobních provozech se pohybuje ve vzduchu velké množství různých částic. Může se obecně jednat o prachové částice (není uklizeno), nebo mikročástice materiálů používaných v daném provoze pro nějakou technologickou činnost (mikroskopické kapičky oleje, brusivo, lakové částice). To může způsobit buď zanesení větráku s následným přehřátím počítače, nebo se částice mohou např. dostávat na základní desku, kde ji ve větším množství může i zkratovat, případně do čtecích hlav mechanik, resp. pevných disků, což způsobuje nečitelnost datových médií. Ve třetím případě může dojít k tomu, že teplota PC může překročit hranici, na kterou jsou komponenty vyrobeny, a dojde k přehřátí PC, případně částečnému spálení některých jeho komponent a jeho vypnutí. Ve čtvrtém případě se jedná buď o běžnou únavu materiálu, nebo např. proudový náraz po vypnutí PC (např. z důvodu jeho údržby). V obou případech může zejména v případě starších technologií a je podporujících starších PC dojít i k tomu, že běžná obnova už není možná (kompatibilní díl se již nevyrábí, ale výměna celého PC se nemůže uskutečnit, protože výrobce aplikačního SW ho již přestal podporovat, nebo jej nepodporuje na výrobcem operačního systému podporované verzi operačního systému). Výsledkem je opět vyřazení techniky z provozu a ztráta dostupnosti služby. Na základě průzkumu bylo zjištěno, že typicky dochází k poruchám zdrojů, pevných disků nebo základních desek. 84

4 Chyby obsluhy zařízení mohou mít různou podobu může se stát, že PC někdo odcizí, nebo si do něj nahraje např. počítačovou hru, nebo se jen snaží nějakou nefunkčnost PC opravit vlastním neodborným zásahem. Všechny tyto činnosti mohou vést k úplné, nebo částečné nefunkčnosti PC. Z průzkumu vyplynuly následující závěry: 1) nelze exaktně určit, která z výše uvedených hrozeb je nejzávažnější (zejména proto, že v některých případech se nedá zcela exaktně určit, co bylo příčinou výpadku, a jedná se o souběh více faktorů). Míra závažnosti výpadku a jeho délka se také liší provoz od provozu. 2) po zpracování výsledků interview se nicméně ukázalo, že subjektivní míra shody na vnímání závažnosti, uváděné respondenty z výrobních provozů, je uvedena v Tabulce č. 2: Tab. č. 2: Subjektivní vnímání závažnosti hrozeb. Zdroj: vlastní průzkum autora Pořadí hrozby (subj. míra závažnosti) Typ hrozby 1 nestabilita napětí v rozvodné síti (přepětí/podpětí) Shoda na pořadí (% respondentů) 75% 2 nečistoty ve vzduchu (prach, jiné částice) 75% 3 teplota 75% 4 poruchy HW komponent 75% 5 obsluha 75% Připojené / propojené počítače Připojování počítačů ke komunikačním sítím se děje z různých důvodů. Z charakteru tohoto důvodu plyne, jestli se jedná o propojení dočasné (např. přes modem), nebo o propojení trvalé (např. do lokální/globální datové sítě). Z pohledu doby trvání připojení se může jednat o následující situace: Dočasné připojení Účelem dočasného připojení je dočasná datová komunikace počítače zpravidla buď aktualizace firmware/software/parametrizace daného počítače, resp. přes něj připojené technologie, nebo její oprava. Trvalé připojení Účelem trvalého připojení je trvalá datová komunikace (ať už na úrovni operačního systému např. jeho záplatování, nebo na úrovni aplikace k výměně dat) na/z počítače k jiným zařízením v datové síti/internetu. Použitelné pro všechny v předchozím odstavci uvedené činnosti + zálohování (archivace) dat z počítače. Tabulka č. 3 shrnuje tato hlavní rizika: 85

5 Jan Drtil Tab. č. 3: Typy síťových hrozeb pro technologická PC. Zdroj: (ČSN ISO/IEC 27005, 2005) Pořadí Typ hrozby Procentuální výskyt v roce 1 nahrání škodlivého kódu (počítačového viru) do počítače 75% 2 (ne)úmyslné útoky odepřením služby (DoS 3 ) 75% 3 průmyslová špionáž 75% 4 cílená sabotáž 75% Jak bylo ilustrováno v úvodu této subkapitoly, v prvním případě se jedná o závažný problém, jehož výsledkem (pole povahy viru) může být až nefunkčnost počítače (např. jeho neustálé restartování), případně využití všech zdrojů počítače k aktivnímu šíření viru dále. Ve druhém případě může být PC (např. v kombinaci se zavirováním) zahlceno požadavky z datové sítě natolik, že se jeho operační systém zhroutí a dojde k nedostupnosti jím poskytované služby. Ve třetím případě mohou být např. software, resp. jeho parametrizace předmětem zájmu konkurence, a díky dostupnosti PC na datové síti může dojít ke ztrátě know-how. V posledním případě může být na základě znalosti prostředí datové sítě, nebo PC samotného proveden cílený útok za účelem vyřazení PC z provozu, nebo modifikace jeho dat/parametrizace s cílem vyrábět neshodné výrobky a znehodnotit tak celý proces výroby. S rostoucím propojováním datových sítí např. v rámci globálních korporací může docházet i k tomu, že databáze k systémům řízení výroby jsou centralizovány v jedné geografické lokalitě, a odtud jsou řízeny všechny výrobní linky. V tomto případě, pokud dochází k výpadku datové linky jako takové, opět dochází k výpadku komunikace a tím pádem i k nedostupnosti služby. Jedná-li se o počítače zapojené do datových sítí, na základě osobních zkušeností autora s technologickými počítači (opět za předpokladu, že nejsou přijata žádná opatření navržená níže) je pořadí rizik uvedeno v Tabulce č. 4: Pořadí Riziko Pořadí + (% pravděpodobnost výskytu rizika za rok) 1 Nahrání škodlivého kódu do počítače 2 (Ne)úmyslné útoky odepřením služby 3 Cílená sabotáž (nespokojený zaměstnanec) 1. (10%) 2. (0,1%) 3. (0,09%) 4 Průmyslová špionáž 3. (0,01%) Tab. č. 4: Pořadí rizik síťové počítače. Zdroj: vlastní průzkum autora 3 DoS (Denial of Service) útok odepřením služby 86

6 Obdobně, jako může být veden útok na jedno konkrétní PC, může být útok veden i na komponenty informační infrastruktury s cílem vyřadit ji celou (např. tzv. DNS 4 servery) Ostatní rizika / propojené počítače Kromě výše uvedených rizik existují i rizika, která vyplývají z právního řádu dané země a z technologických charakteristik datové sítě jako takové. K prvnímu z nich patří skutečnost, že vlastník software je jeho nabytí povinen doložit příslušným dokladem (fakturou). K druhému fakt, že v datové síti (využívající komunikační protokol TCP/IP) mohou při zajištění správné funkčnosti existovat zařízení, které mají unikátní identifikátor (IP adresu), případně unikátní DNS jméno. 3. Východiska, návrhy řešení Za účelem snížení dopadu rizik budou v rámci této kapitoly navržena opatření v obdobném členění, jako v kapitole minulé. 3.1 Návrhy opatření Lokální počítače Jak bylo v minulé kapitole naznačeno, za hlavní rizika v oblasti technologických počítačů jsou považována následující rizika: 1. Nestability napětí v rozvodné síti 2. Nečistoty ve vzduchu 3. Teplota 4. Poruchy HW komponent 5. Obsluha Obecným reaktivním řešením pro většinu výše uvedených případů (samozřejmě pouze pokud bude odstraněna příčina rizika) je z pohledu zachování dostupnosti služby mít k dispozici jeden plně identický (jak z pohledu SW, tak z pohledu HW) počítač, který je technik schopen v případě problému vyměnit kus za kus, čímž sice dojde k prostoji, ale není nutné problém analyzovat a řešit přímo na místě. Obdobně zajištění pravidelného zálohování/archivace dat z počítače je vhodným preventivním opatřením pro rychlé obnovení dat v případě, kdy hrozí nedostupnost služby. V prvním případě řešíme následující problémy (navržena proaktivní řešení): 1) přepětí, podpětí kolísání napětí se obvykle řeší předřazení zařízení typu UPS 5 před daný počítač, resp. přímo vestavění baterií do zařízení (nap. KUKA roboty) a to i vícezónově. 2) v případě kritických síťových komponent je to zdvojení zdrojů počítače, zdvojení všech příchozích tras, a případě i zdvojení dodavatelů energie (na úrovni velkých továren se obvykle řeší pořízením generátoru elektrické energie, který, 4 DNS (Domain Name System) systém doménových jmen (unikátní pojmenování PC v rámci dané oblasti datové sítě) 5 UPS (Uninterruptable Power Supply) náhradní zdroj energie, zpravidla dimenzovaný na omezenou dobu provozu přímo ze svých baterií 87

7 Jan Drtil zásobovaný naftou, dokáže zpravidla překlenout krátkodobý výpadek některé části provozu do doby, než je zásobování elektrickou energií obnoveno). Ve druhém případě je proaktivním řešením (pokud to technologie dovoluje) instalovat počítač na jiné místo (např. do technologické místnosti), resp. uklízet (což může být v provozu problematické), nebo zařízení v pravidelných intervalech vyměňovat, a z právě vyměněného (resp. z jeho zdroje) prach vysávat. Alternativně umístit PC pod IP65 krytí 6 (eliminuje mikročástice pouze částečně). Ve třetím případě lze preventivní ochranu zajistit přesunutím techniky na k tomu centrálně předurčené klimatizované místnosti (výpočetní sály), pokud jsou k dispozici, a pokud je to technicky možné. Pokud to možné není, je vhodné techniku umístit do boxu s vnitřním odsáváním (teplého vzduchu), případně nezávislou klimatizací, alternativně chladit jiným médiem než je vzduch (finančně velmi náročné). Ve čtvrtém případě je řešením nákup náhradního PC na náhradní díly už v době pořízení technologie. Protože to není konečné řešení, a nákup použitého hardware z bazaru řeší problém pouze dočasně, je možné se pokusit hardware virtualizovat a emulovat (na novějším systému). Pokud lze technologii obnovit, a ještě existuje výrobce, jeví se jako vhodné opatření uzavřít na zařízení servisní smlouvu a pod hrozbou sankcí přesunout starost o obnovu zařízení na jeho dodavatele. Z průzkumu nicméně vyplynulo, že v případě výrobních technologií výše uvedené postupy naráží na servisní podmínky dodavatele (např. větší dodavatelé zakazují pod hrozbou odebrání garancí jakoukoliv formu vnějšího zásahu do technologie). Díky tomu, že některou techniku už nelze koupit, nutí dodavatel ke kompletní výměně technologie za novější. V pátém případě lze ochranu rozdělit na hardwarovou a softwarovou. Hardwarově je nejlepší ochranou plechový kryt na PC, ze kterého vede pouze kabel ke klávesnici a ideálně i monitor je v krytu, případně je do něj vestavěný. Kryt je na zámek, a klíč od něj má pouze kvalifikovaná obsluha údržbář. Softwarová ochrana spočívá v tom, vhodnou softwarovou konfigurací minimalizovat možnosti obsluhy jakkoliv zasáhnout do nastavení zařízení (např. blokací na úrovni BIOSu 7 a operačního systému, zakázat připojení výměnných médií, přístupy do konfigurace chránit heslem/jiným způsobem) Připojené / propojené počítače Z pohledu doby trvání připojení se může jednat o následující situace: Dočasné připojení Při dočasném připojení je riziko sice menší, než při trvalém, navíc je zpravidla omezeno typem použitého přenosového protokolu a kapacitou linky, nicméně teoreticky může dojít i zde k nahrání škodlivého kódu, průmyslové špionáži, nebo cílené sabotáži. 6 IP65 (Ingress Protection) úroveň ochrany elektrospotřebiče proti vniknutí cizího tělesa, nebo kapalin). Definováno standardem IEC BIOS Basic Input Output System (firmware) obslužný SW k HW PC dodávaný jeho výrobcem 88

8 Trvalé připojení Jestliže je potřeba, aby technologický počítač zůstal trvale připojen k datové sítě, je potřeba přijmout preventivní opatření jak z pohledu počítače samotného, tak z pohledu datové sítě. V předchozí sekci byly vyjmenovány tyto 4 typické okruhy rizik 1. nahrání škodlivého kódu (počítačového viru) do počítače 2. (ne)úmyslné útoky odepřením služby (DoS 8 ) 3. průmyslová špionáž 4. cílená sabotáž Všechny okruhy souvisí s architekturou software na PC a architekturou připojení PC k datové síti. Architektura software na PC Protože technologické aplikace zpravidla nemají možnost aplikační kontroly používané komunikace, jsou k dispozici pouze 3 vrstvy ochrany: a) ochrana operačního systému (jako takového) b) antivirová ochrana c) ochrana PC jako celku Schematicky lze architekturu PC z pohledu jednotlivých vrstev komponent (2. sloupec) a komunikačních vrstev (3. sloupec) znázornit např. následujícím způsobem (viz Obrázek č. 1) Obr. č. 1: Schéma komunikace dvou počítačů ve vrstvách. Zdroj: Autor Ochrana operačního systému Operační systém (na obr. č. 1 vrstva Software ) lze chránit tím, že na PC pravidelně instalujeme aktualizace operačního systému, které vydává jeho výrobce (např. firma Microsoft pravidelně na svoje produkty jednou měsíčně uvolňuje tzv. záplaty ). Vhodným preventivním opatřením je rovněž nespouštět na PC nepotřebné síťové služby, které představují vstupní bránu pro útok škodlivého kódu. Podle verze operačního systému lze na úrovni implementace síťových služeb lze zapnout tzv. firewall (v některých systémech již od výrobce, v jiných lze dokoupit), což je SW blokující vybrané typy komunikace. Je rovněž možné ve vlastnostech síťové komunikace v rámci operačního systému nastavovat do velké granularity akceptované typy spojení a množství akceptovaných síťových paketů. Z průzkumu zabezpečení technologických počítačů vyplynulo v této souvislosti to, že výrobci technologií nejsou zpravidla ochotni akceptovat změnu podkladového 8 DoS (Denial of Service) útok odepřením služby 89

9 Jan Drtil operačního systému pro jejich aplikační nadstavbu. Standardní přístup je takový, že garantují to, co bylo předmětem dodávky. Problémem nejsou ani tak nová rozšíření operačního systému, ale to, že pokud se (v budoucnosti) nějakou záplatou operačního systému změní např. framework, na kterém stojí jejich aplikace (což není nikdo schopen dopředu odhadnout, natož otestovat), za těchto podmínek nejsou schopni ani ochotni držet podporu pro svoje aplikace. To je přístup všech velkých výrobců (SIEMENS, KUKA, GE Fanuc a další). Tento přístup navíc neplatí pro výrobní technologie, ale i pro simulační a testovací technologie (např. software pro kontrolu elektroniky CANoe firmy Vector Informatik GmbH, dataloggery firem GIN a IAV a další). Vybraní velcí výrobci (KUKA) nabízejí sice možnost záplatovat svoje technologie vlastními technologickými prostředky, ale pouze na základě vlastního uvážení, což nedává prostor ke vnější kontrole toho, jestli bylo postupováno opravdu svědomitě. Antivirová ochrana Antivirovou ochranou (na obr. č. 1 mezivrstva mezi vrstvami Operační systém a Aplikace/Data ) se rozumí instalace a automatická pravidelná aktualizace software s databází škodlivého kódu, který kontroluje komunikaci mezi operačním systémem a všemi aplikacemi a prohledává ji z pohledu výskytu škodlivého kódu. Z průzkumu zabezpečení technologických počítačů vyplynulo v této souvislosti to, že výrobci technologií jsou, jsou-li o to v rámci výběrového řízení včas požádáni, v drtivé většině případů buď dodat vlastní antivirové řešení (např. firma KUKA), nebo otestovat a akceptovat nasazení řešení třetí strany. Je nicméně pravdou, že i zde existuje řada případů, kdy technologie není slučitelná s během antivirového řešení z novějších např. vybrané technologie firmy Pepperl+Fuchs, ze starších jakákoliv proprietární řešení, která dnes běží např. stále v prostředí operačního systému Windows 95. Ochrana PC jako celku Ochrana PC jako celku (na obr. č. 1 v podstatě sloučené vrstvy Operační systém a Aplikace/Data ) pokud z nějakého důvodu nelze použít výše uvedené alternativy, a přesto je potřeba PC připojit do datové sítě a ochránit, existuje software (z pohledu operačního systému tzv. nízkoúrovňový), který umožňuje sejmout otisk počítače, tak jak je, zamrazit jeho konfiguraci a velikosti spustitelných souborů, a následně zkoumat, zdali se nově příchozí kód náhodou nepokouší obsah PC změnit, a takovou možnost blokuje. Dochází tedy k zakonzervování software na PC. Architektura připojení PC k datové síti Díky soudobému propojování technologických sítí s datovými sítěmi pro kancelářské použití, a těch zase s internetem, mohlo by schéma úplně nezabezpečené datové sítě schematicky vypadat např. takto (viz Obrázek č. 2): 90

10 Obr. č. 2: Úplně otevřená datová síť se základní segmentací. Zdroj: Autor Typickou pro tuto síť je naprostá otevřenost, každý prvek datové sít může komunikovat s každým, a to včetně technologických PC po všech portech a protokolech. Jestliže chceme v tomto scénáři provést základní zabezpečení, výsledné schéma se musí změnit a pokrýt všechna rizika pojmenovaná výše. Výsledné schéma může vypadat např. takto (viz Obrázek č. 3): 91

11 Jan Drtil Obr. č. 3: Návrh zabezpečení datové sítě. Zdroj: Autor Změny, které se udály, byly následující: 1) mezi technologickou síť a intranet a intranet a internet byl vložen firewall, který je nastaven tak, aby propouštěl pouze explicitně vyžadovanou komunikaci, a to na přesně stanovené cíle, definovaným síťovým portem a komunikačním protokolem 2) v rámci technologické sítě byly vytvořeny dvě logické podsítě, které jsou složeny ze zařízení, které podporují stejný systém tudíž komponenty se nemají šanci ovlivnit navzájem a v případě zavirování jedné skupiny ta neohrozí druhou. Tato zařízení smějí komunikovat jenom mezi sebou to zajistí komponenta přepínače s funkcí filtrování na 3. vrstvě modelu RM ISO/OSI 9 3) technologický firewall (firewall mezi technologickou sítí a intranetem) povolí pouze tu komunikaci, která je vedená adresně (žádné všesměrové vysílání, žádné ohledávání portů přes protokol ICMP 10 ), předem definovaným portem a protokolem a to jak do intranetu, tak z intranetu. 9 RM ISO/OSI tzv. referenční model organizací ISO a OSI (Open Systém Interconnection) v podstatě způsob jak zobrazit pomocí logických vrstvev předávání instrukcí mezi jednotlivými software v rámci jednoho PC 10 ICMP Internet Control and Management Protocol komunikační protokol primárně určený k diagnostice funkčnosti datové sítě 92

12 Výše uvedeným rozdělením sítí na logické celky (za pomoci vlastností nabízených použitými síťovými zařízeními) a zamezení zbytné a nechtěné komunikace je (společně s opatřeními uvedenými v části architektura software na PC) možné výrazně omezit všechna 4 rizika vyjmenovaná v předchozí kapitole Ostatní rizika / propojené počítače Z pohledu ostatních rizik je potřeba především zmínit nutnost dokladovat v případě softwarového auditu legální vlastnictví a užívání software. Toho lze docílit důsledným vymáháním a archivací faktur s výslovně uvedeným software, který byl součástí dodávky. Druhou část (unikátní IP adresa a DNS jméno) je potřeba řešit organizační normou/směrnicí s jasně stanovenou strukturou interně unikátního DNS jména a zodpovědností za stanovování IP adres (alternativně dynamickým přidělováním IP adres, pokud to technologie podporují a nebrání to komunikaci přes firewall). Průzkumem bylo zjištěno, že výrobci průmyslových systémů začínají po ne tak dávných bezpečnostních incidentech popsaných v úvodu (STUXNET) klást větší důraz na datovou bezpečnost. Příkladem může být firma SIEMENS, která pro tyto účely vyvinula průmyslový firewall řady SCALANCE S 60(xx), kterým se snaží řešit vybrané problémy svých průmyslových technologií. 4. Závěr V rámci tohoto příspěvku byla rámcově popsána největší současná rizika v oblasti informační bezpečnosti technologických počítačů z pohledu průmyslových podniků, a důvody, které vedly k tomu, že se právě tato rizika se vzrůstající mírou v realitě objevují a ohrožují leckdy i kritické infrastrukturní procesy a provozy. Byla charakterizována role technologických počítačů jako důležitých komponent, které zajišťují chod hlavních procesů velkých průmyslových podniků a byla shrnuta konkrétní rizika, kterým je v této oblasti, zejména v souvislosti s rostoucím propojováním technologických datových sítí, datových sítí pro běžné kancelářské počítače a komunikace přes internet. V rámci rozboru rizik byla navrhnuta konkrétní opatření, která umožní tato rizika minimalizovat. Je smutnou skutečností, že v tak dynamickém světě, jako je svět informačních technologií dodavatelé technologických celků většinou nejsou ochotni podporovat bezpečnostní opatření vedoucí k větší síťové bezpečnosti jimi dodávaných technologií. Kromě výše uvedených omezení ochrany u velkých výrobců (např. firma KUKA) bylo v rámci průzkumu zjištěno více než dalších 100 individuálních typů software, u kterých výrobce z důvodu zachování garancí nepodporuje některou (nebo více) forem výše navrženého zabezpečení. Proto je na tomto místě nutné složit hold mistrovství, hlubokým znalostem a osobní odvaze těch, kteří se o ně dnes a denně v rámci svých pracovních povinností starají. Literatura: CISCO Systems Inc. CISCO 2011 Annual Security Report. [online]. [cit ] URL: < pdf> (str. 28) 93

13 Jan Drtil Computer Security Institute. 2010/11 CSI Computer Crime and Security Survey. [online]. [cit ] URL: < csi-survey.html> (str. 28) Hák, I. Zelenka, J., Ochrana dat, škodlivý software. Gaudeamus. Hradec Králové ISBN ISO/IEC FDIS 27001:2005. ISO/IEC FDIS 27001:2005(E). Information technology - Security techniques - Information security management systems - Requirements. International Standardisation Organisation. Geneva s. ISO/IEC ČSN ISO/IEC Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací. Praha: Úřad pro technickou normalizaci, metrologii a státí zkušebnictví, 52 s. Chien, E., O Gorman, G., The Nitro Attacks. Stealing Secrets from the Chemical Industry. Symantec Corporation. [online]. [cit ] URL: < ers/the_nitro_attacks.pdf> PONEMON INSTITUTE. Five countries: Cost of Data Breach. [online]. [cit ] URL: < 0CODB.pdf> SYMANTEC. W.32 Stuxnet Dossier [online]. [cit ] URL: < ers/w32_stuxnet_dossier.pdf > JEL: L60, M15 94

INTERNÍ TECHNICKÝ STANDARD ITS

INTERNÍ TECHNICKÝ STANDARD ITS Vypracoval/Ersteller Gestor/Fachgarant Schválil/Genehmigt Listů/Blätter Příloh/Anlagen Mgr. Rešl EO VF 5 Směrnice platí pro všechny závody ŠkodaAuto. Obsah: 1. Použité zkratky 2. Plánování a nákup IT 3.

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

DATOVÝ SKLAD TECHNOLOGICKÝCH DAT

DATOVÝ SKLAD TECHNOLOGICKÝCH DAT R. T. S. cs, spol. s r. o. Novinářská 1113/3 709 00 Ostrava IČO: 18051367 DIČ: CZ18051367 Tel.: +420 59 7450 219 Fax: +420 59 7450 247 E-mail: info@rtscs.cz URL: www.rtscs.cz Společnost je zapsána v OR

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové ICT plán školy Název školy: Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové Ulice: Komenského 234, PSČ, Místo: 50003 Hradec Králové Tel: 495 075 111 Fax: 495 513 485 Web::

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Radim Dolák Gymnázium a Obchodní akademie Orlová

Radim Dolák Gymnázium a Obchodní akademie Orlová Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60

Siemens (3V) Ericsson (5V) Alcatel (3.6V) C10, C35, C45, C55 T10s 501 S10, S25, S35 T20e (3V) M35, M50, MT50 T18s A60 1. Popis zařízení UPS monitor UPS monitor je jednoduché zařízení sloužící ke sledování stavu UPS (Uninterruptible Power Supply) záložních napájecích zdroj ů. Zařízení má vestavěný generátor času a kalendá

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ Michal Brožek, Dominik Svěch, Jaroslav Štefaník MEDIUM SOFT a.s., Cihelní 14, 702 00 Ostrava, ČR Abstrakt Neustále rostoucí význam sběru dat, možnost

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana

Více

DOKUMENTACE A MANUÁLY

DOKUMENTACE A MANUÁLY Střední průmyslová škola na Proseku Novoborská 2, 190 00 Praha 9 DOKUMENTACE A MANUÁLY - elektronické dokumenty - archivace dokumentů - dokumentace k software + CASE systémy - další druhy dokumentace (manuály,

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Wonderware Historian 10.0

Wonderware Historian 10.0 Wonderware Historian 10.0 Příklady vícevrstvých architektur Jiří Nikl Pantek (CS) s.r.o. Strana 2 Wonderware Historian 10.0 využití vícevrstvé architektury Nová verze historizační databáze Wonderware Historian

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Prehistorie. Doly Těžký průmysl

Prehistorie. Doly Těžký průmysl Prehistorie Doly Těžký průmysl Historie Energetické systémy Důlní dispečinky Chemie Hutnictví Ropa Teplárny SCADA 1986 SCADA ADT 4500 1992 SCADA DOS 1994 SCADA QNX 4 2005 SCADA QNX - 6 Reálný čas a výběr

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura Dílčí architektury Informační systémy - dílčí architektury - EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Globální Funkční Procesní Datová SW Technologická HW Aplikační

Více

TEAM DESIGN ABB CHALLENGE. EBEC Brno 2012 5. 8. března 2012 www.ebec.cz

TEAM DESIGN ABB CHALLENGE. EBEC Brno 2012 5. 8. března 2012 www.ebec.cz ABB CHALLENGE Automatický záskok napájení Úvod Zadání se věnuje problematice automatického záskoku napájení, které se používá v systémech se dvěma izolovanými napájecími vedeními, připojenými ke dvěma

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

MST - sběr dat pomocí mobilních terminálů on-line/off-line

MST - sběr dat pomocí mobilních terminálů on-line/off-line MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Servery Vyučující: Ing. Milan Káža Třída: EK3 Hodina: 1 Číslo: III/2 S E R V E R Y 1.

Více

- technologická úroveň - snímače a akční členy (sběr dat-ovládání technologie)

- technologická úroveň - snímače a akční členy (sběr dat-ovládání technologie) Řídicí systémy dodávané naší společností jsou projektovány "na míru" dle požadavku zákazníka a dané technologie. Typický řídicí systém můžeme rozdělit do následujících celků: - technologická úroveň - snímače

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Wonderware Historian. Příklady vícevrstvých architektur. Jiří Nikl, Tomáš Mandys Pantek (CS) s.r.o.

Wonderware Historian. Příklady vícevrstvých architektur. Jiří Nikl, Tomáš Mandys Pantek (CS) s.r.o. Wonderware Historian Příklady vícevrstvých architektur Jiří Nikl, Tomáš Mandys Pantek (CS) s.r.o. Strana 2 Wonderware Historian Server využití vícevrstvé architektury Historizační databáze Wonderware Historian

Více

Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013

Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013 Jakou cenu má IT pro vaši společnost Seminář Jak pomáhat českým firmám a institucím při přechodu do cloudu? VŠE, 12. 12. 2013 Martin Souček Manažer pro datová centra České radiokomunikace, a.s. IT vstupuje

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy

BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy BCPM: Systém pro měření a monitorování napájení datových technologií (PDU) Katalogové listy Funkce a vlastnosti Ideální řešení pro manažery, techniky a provozní vedoucí datových center, kteří odpovídají

Více

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

ZADÁVACÍ DOKUMENTACE

ZADÁVACÍ DOKUMENTACE Název zakázky: Dodávka výpočetní techniky ZADÁVACÍ DOKUMENTACE Zadavatel Název: Městské centrum sociálních služeb a prevence Právní forma: Příspěvková organizace Osoba oprávněná jednat jménem zadavatele:

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Českomoravská elektrotechnická asociace, MSV 2015, 15.9.2015

Českomoravská elektrotechnická asociace, MSV 2015, 15.9.2015 Českomoravská elektrotechnická asociace, MSV 2015, 15.9.2015 KUKA Roboter GmbH Strana 2 KUKA a Industry 4.0 KUKA je 1898 1956 Společnost KUKA byla založena v Augsburgu jako výrobce acetylénových lamp.

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení platné od 1. 9. 2009 Článek I. Úvodní ustanovení 1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností (dále zhotovitelem) a zákazníky či klienty společnosti (dále objednatelem). Obecným

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Programovatelné automaty SIMATIC S7 a S5

Programovatelné automaty SIMATIC S7 a S5 Programovatelné automaty SIMATIC S7 a S5 ST-7UEBER přehledové školení zaměřené na PLC SIMATIC S7 délka kurzu 1 den - Přehled a výkonové charakteristiky automatizačních a programovacích zařízení - Struktura,

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Město Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE

Město Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE Město Varnsdorf, nám. E. Beneše 470, 407 47 Varnsdorf, Česká republika SPECIFIKACE VYBUDOVÁNÍ TECHNOLOGICKÉHO CENTRA ORP VARNSDORF část I Pořízení technické infrastruktury pro vybavení Technologického

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Cyber security Novinky / Statistiky Slide 1 Agenda Cyber security ABB Proč a co dělat v oblasti Cyber security ABB

Více

Dodatečné informace č. 4

Dodatečné informace č. 4 Dodatečné informace č. 4 k nadlimitní veřejné zakázce Dodávka serverů, diskových polí a dalšího technického vybavení pro Technologické centrum Plzeňského kraje Evidenční číslo ve VVZ: VZ 343877 VZ v E-ZAK:

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Fond Vysočiny GP Informační a komunikační technologie Martina Rojková

Fond Vysočiny GP Informační a komunikační technologie Martina Rojková Fond Vysočiny GP Informační a komunikační technologie 2012 Martina Rojková Výzva k předkládání žádostí GP Informační a komunikační technologie 2012 PRK Prioritní oblast 3: Technická infrastruktura Opatření

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ Juraj Žoldák Vítkovice IT Solutions, Michal Osif Microsoft Services 2.4.2012 ISSS Hradec Králové http://itsolutions.vitkovice.cz Cíle a stav IT systémů ve veřejné

Více

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci. Mgr. Monika Johaníková Ochrana & Bezpečnost 2013, ročník II., č. 3 (podzim), ISSN 1805-5656 Stanovení strategie řízení kontinuity činností Anotace Příspěvek je věnován základním informacím o způsobu volby

Více

METEOVIVA WVS Produktový list Ušetřete náklady na energii prostřednictvím systému pro předpověď a optimalizaci

METEOVIVA WVS Produktový list Ušetřete náklady na energii prostřednictvím systému pro předpověď a optimalizaci METEOVIVA WVS Produktový list Ušetřete náklady na energii prostřednictvím systému pro předpověď a optimalizaci SIMAC TECHNIK ČR a.s. 2011 METEOVIVA Jedná se o řešení pro optimální udržení mikroklimatických

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jaroslav Adamus Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou REFERENČNÍ MODEL ISO/OSI VY_32_INOVACE_09_3_05_IT Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou PROTOKOLY: jsou

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více