Information Assurance

Rozměr: px
Začít zobrazení ze stránky:

Download "Information Assurance"

Transkript

1 1/2007 vychází Information Assurance Bezplatný měsíčník vydávaný CNSE spol. s r. o. ve spolupráci s pořadateli a partnery konference Security and Protection of Information V čem je Univerzita obrany jedinečná? Rozhovor s rektorem velitelem Univerzity obrany brigádním generálem prof. Ing. Rudolfem Urbanem, CSc. Obsah Rozhovor s rektorem velitelem Univerzity obrany _ 1 2 Úvodem _ 2 Certifikovaná kryptoochrana _ 3 Obrana na obvodu nestačí 4 Traffic management _ 5 Moderní videokonferenční systém 6 Windows Vista na plný plyn 7 Pane rektore, jaká budoucnost čeká Univerzitu obrany? Nový legislativní rámec, o který usilujeme, má přispět k zrovnoprávnění šancí státní univerzity s veřejnými vysokými školami na trhu vzdělávání. Mám na mysli zejména možnost uplatnění všech tvůrčích aktivit, jichž je státní univerzita schopna s tím, že následně využívá i zdrojových výhod, které z tohoto potenciálu a z těchto aktivit plynou. Významná změna legislativního rámce by napravila omezené možnosti přijímání studentů, protože armáda přijímá jen takový počet studentů, kterým může nabídnout pracovní pozici v rámci AČR. To je opět nevýhoda ve srovnání s veřejnými vysokými školami, které nejsou vázány limity studentů a mohou se podstatně více a šířeji rozvíjet. Tomu rovněž odpovídá struktura studia na naší univerzitě. V současnosti je pyramida vysokoškolského vzdělávání v armádě nastavena tak, že zhruba 70 % vytváří bakalářská úroveň a asi 30 % vytváří magisterská úroveň. Takováto struktura potřeb vzdělávání sice odpovídá potřebám armády, ale neodpovídá potřebám kvalitativního rozvoje vysoké školy. Neboli legislativní změny ve vztahu k Univerzitě obrany mají vytvořit stejnou šanci Univerzitě obrany na trhu vzdělávání, jakou mají veřejné vysoké školy, a umožnit zhodnotit všechny

2 2 Information Assurance 1/2007 Úvodem V čem je Univerzita Blíží se mezinárodní bezpečnostní konference Security and Protection of Information ( která se bude konat května 2007 v areálu brněnského výstaviště. Jejím pořadatelem je Univerzita obrany, která na přípravě konference spolupracuje s Veletrhy Brno a společností CNSE, spol. s r.o. Tato společnost se rozhodla doplnit aktivity konference vydáváním řady šesti čísel specializovaného útlého měsíčníku, který bude čtenářům zasílán bezplatně na základě jejich vyžádání. Periodikum, jehož první číslo máte v ruce, je vydáváno ve spolupráci s Univerzitou obrany ( a některými z partnerských společností konference Alloit, CISCO SYSTEMS (Czech Republic), GiTy, ICZ a Microsoft. Toto velice útlé periodikum jsme pojmenovali Information Assurance. Proč ten nezvyklý název? Pracovně bych mohla tento název přeložit termínem informační záruky. Jde o termín, který je v současnosti velmi diskutovaný v rámci různých výborů a podvýborů NATO. Pokusím se zde přeložit definici navrženou v rámci NATO podvýborem INFOSEC výboru C3 (AC/322 (SC/4)N(2006)0028): Informační záruky jsou sadou opatření, procedur a technik k ochraně a obraně komunikačních, informačních a jiných elektronických systémů spolu s informacemi, které jsou těmito systémy ukládány, zpracovávány či přenášeny. Cílem je dosáhnout požadované úrovně důvěrnosti, integrity, dostupnosti, nepopiratelnosti a autentizace informací a systémů. Tato definice odráží skutečnost, že mohou být různé úrovně důvěry (např. založené na stupni utajení) a v závislosti na tom lze přijímat odlišná opatření. Dále je v této definici zdůrazněno, že záruky jsou tvořeny kombinací procedurálních a technických opatření. V rámci tohoto zpravodaje se proto rovněž pokusíme o vyváženost mezi procesním a technickým přístupem. SVĚTLANA PROKSOVÁ REDAKTORKA ČASOPISU Information Assurance Bezplatný zpravodaj vydávaný na podporu konference Security and protection of Information Vydavatel: CNSE spol. s r. o. Zodpovědná redaktorka: Světlana Proksová Redakční rada: Martina Černá, Jaroslav Dočkal, Ivo Němeček, Petr Lasek, Jiří Unzeitig, Milan Jirsa, Josef Kaderka Grafická úprava: Omega Design, s. r. o. Registrace MK ČR E (Dokončení z první strany.) její schopnosti i v podobě peněžních nebo finančních zdrojů. Které problémy vás při tom nejvíce trápí? Z hlediska legislativního rámce je to nalezení koncenzu, jak hospodařit v rámci rozpočtového systému, který je svým způsobem rigidní a neumožňuje vytvořit platformu pro typ příjmů vyplývající z tvůrčích i dalších aktivit a schopností školy. Další problémy souvisejí s možnostmi kvalitativního rozvoje a tento rozvoj se váže na problematiku investičních schopností a možností Univerzity obrany. A protože armáda má krácený rozpočet, zdrojový rámec pro investice se snižuje i ve vztahu k Univerzitě obrany. Je zde jediné řešení těchto problémů, a to dosažení takových legislativních změn, aby mohla univerzita redukci zdrojů kompenzovat svými aktivitami na trhu, například prodejem své produkce z oblasti vědy a výzkumu. V čem považujete Univerzitu obrany za jedinečnou? Po ukončení vojenské základní služby a vytvoření profesionální armády všechny bezpečnostní sbory ztratily tu výhodu, že získávaly profesionály se základním výcvikem, který vyžadovala služba pro bezpečnostní složky. Neboli jedinečnost školy spočívá v tom, že má schopnost zabezpečovat přípravu osobnostních kvalit a parametrů pro ty, kteří budou vstupovat do bezpečnostních složek. Cílem Univerzity obrany je nabídnout tyto jedinečné schopnosti ve prospěch všech bezpečnostních složek, to znamená policii, hasičům, celní správě, vězeňské službě Jak je to se studiem nevojáků na Univerzitě obrany? V současné době studují na univerzitě ve smyslu zákona 111 o vysokých školách ti civilní studenti, kteří jsou připravováni pro bezpečnostní systém státu oboru Ochrana obyvatelstva. My tyto vzdělávací tendence hodláme posilovat, protože v současné době otázka bezpečnosti, boje s terorismem, začíná nabírat na celospolečenském významu. Musím poděkovat sekci personální i paní náměstkyni za podporu této koncepce studia, a to včetně souhlasu se zvýšením počtu studentů studujících jako nevojáci ve prospěch veřejné správy. Řadu let se v našem systému hovořilo o systému celoživotního vzdělávání, jak se to teď promítá do úkolů školy? Kromě bakalářského, magisterského nebo doktorského studia plní Univerzita obrany dva základní úkoly: zabezpečuje Kurz vyšších důstojníků, který je rozhodujícím kvalifikačním předpokladem pro povýšení důstojníka do hodnosti majora a podplukovníka; dále zajišťuje Kurz generálního štábu, který je předpokladem pro povýšení do hodnosti plukovníka a následně generála. Neboli naše univerzita je opět v něčem jedinečná která Brig. gen. prof. Ing. Rudolf Urban, CSc. Absolvent Vysoké vojenské školy týlového a technického zabezpečení v Žilině. Vojenskou praxi získal na stupních divize, pluk a brigáda, pedagogickou jako řadový učitel, náčelník skupiny, vedoucí katedry, děkan, prorektor a rektor dříve VVŠ PV, nyní Univerzity obrany. druhá škola u nás provází absolventa od promocí až do ukončení jeho kariéry? Jaká je na škole pozice informačních technologií? V současné době je tato oblast pod dikcí prorektora pro rozvoj, který má za úkol do konce tohoto roku nastavit vnitřní systém výstavby komunikačního systému Univerzity obrany a definovat koncepci dalšího rozvoje. To je interní část procesu. Univerzita obrany má i specializované pracoviště v podobě Katedry komunikačních a informačních technologií, které přispívá jak k tomuto vnitřnímu procesu, tak k rozvoji vnitřních otázek budování informačních systémů v rámci rezortu obrany, především v rámci projektu NEC. S jakou filozofií jde univerzita na IDET? Univerzita půjde na IDET a do všech akcí, které lze zařadit do vnější marketingové strategie s tím, že chce prezentovat svoji jedinečnost a svoji nenahraditelnost. OTÁZKY KLADL JAROSLAV DOČKAL

3 1/2007 Information Assurance 3 Certifikovaná kryptoochrana Zabezpečení dat zajištěním jejich důvěrnosti, integrity a dostupnosti se stává podmínkou efektivního fungování podniků i státních institucí. Specifickou oblast představuje ochrana utajovaných informací. Jejich zabezpečení v informačních systémech podléhá přísným kritériím. Při zpracování, přenosu i ukládání utajovaných informací musí být použita adekvátní kryptografická ochrana. Co jsou certifikované kryptografické prostředky Kryptografickým prostředkem může být jak technický prostředek, tak softwarový produkt. To, zda jeho návrh a realizace odpovídá platné legislativě, u nás posuzuje Národní bezpečnostní úřad. Jím vydaný certifikát definuje stupeň utajení utajovaných informací, pro který byla způsobilost kryptografického prostředku schválena. České produkty Jako příklady certifikovaného národního kryptografického prostředku lze uvést prostředky Krydec a CSP-II MicroCzech vyvinuté společností S.ICZ, a. s., ve spolupráci s Národním bezpečnostním úřadem. Krydec je určen pro ochranu utajovaných informací v informačních systémech postavených na operačních systémech Windows. Tento prostředek provádí on-line a off-line šifrování souborů a identifikaci a autentizaci uživatelů pomocí čipových karet (příklad viz obr. 1). Skládá se z vlastní karty, která vykonává všechny důležité bezpečnostní a kryptografické operace, a z programového vybavení, jenž implementuje veškeré bezpečnostní funkce prostředku do operačního systému Windows. Krydec byl certifikován pro ochranu utajovaných informací do stupně utajení Tajné, NATO Confidential a Restreint UE. Kryptografický hardwarový modul CSP II MicroCzech (CSP II MC) řeší ochranu utajovaných informací v informačních systémech a je do systému integrován jako kryptografický modul CSP, nabízející certifikovanou implementaci řady standardních kryptografických algoritmů. CSP-II MC poskytuje kryptografické služby všem aplikacím, které využívají subsystém CryptoAPI. Byl certifikován pro ochranu utajovaných informací do stupně utajení Důvěrné, NATO Confidential a Restreint UE. K čemu je lze použít? Kryptografické prostředky lze použít např. pro: Trvalou ochranu utajovaných dokumentů umístěných na lokálních, síťových nebo výměnných discích (on-line šifrování). Úroveň ochrany je nastavitelná buď pro vybrané adresáře nebo na logické disky. (Realizuje například Krydec.) Export a import utajovaných dokumentů (off-line šifrování), při použití speciálního datového formátu nazývaného chráněný archiv. (Realizuje Krydec.) Komplexní zabezpečení pracovní stanice, kdy se kryptografický prostředek aktivuje ihned po zapnutí pracovní stanice. Před zavedením operačního systému i v jeho rámci provede identifikaci a autentizaci uživatele pomocí čipové karty. Na dané Obrázek 1: Trvalá ochrana utajovaných informací (dokumentů) v rámci certifikovaného informačního systému (LAN i WAN) pomocí prostředku Krydec stanici zajišťuje trvalou ochranu systémových souborů. (Realizuje Krydec.) Ochranu elektronické pošty v rámci aplikace Microsoft Outlook. Využívá bezpečného formátu dat S/MIME (Secure/Multipurpose Internet Mail Extensions). Toho lze využít pro ochranu vnitřní pošty certifikovaného IS, pro bezpečné propojení pošty více certifikovaných IS apod. (Realizuje CSP-II MC.) Bezpečné spojení pomocí protokolu SSL pro aplikace Microsoft Internet Explorer (IE) a webový server MS IIS. Tato služba je vhodná pro použití certifikovaného informačního systému v Intranetu nebo pro využití IE jako prezentační vrstvy pro serverové aplikace certifikovaného IS. (Realizuje CSP-II MC.) Aplikační ochranu dat v certifikovaných informačních systémech nebo v distribuovaných aplikacích pro více certifikovaných IS. (Realizuje CSP-II MC nebo Krydec.) MARTINA ČERNÁ Představujeme přednášející konference SPI 2007 Luděk Novák (tutoriál) Vystudoval Vojenskou akademii v Brně, pracoval jako odborník na bezpečnost informací v různých pozicích na Generálním štábu Armády České republiky. V současnosti je vedoucím konzultantem ve společnosti ANECT a. s. se zaměřením na řízení rizik a bezpečnosti informací a na řízení procesů ICT. Je držitelem certifikátů CISA Certified Information Systems Auditor, CISSP Certified Information Systems Security Professional, členem Rady odborného sdružení ISACA CRC a členem technické komise Českého normalizačního institutu TNK 20 Informační technologie. Hovořit bude v rámci jednoho z tutoriálů na téma Information security standards Představí v něm práci JTC1/SC27 a základní normy a standardy určené pro návrh a prosazování bezpečnostních principů. Luděk Novák

4 4 Information Assurance 1/2007 Obrana na obvodu nestačí Proč dnes nepostačuje klasické pojetí síťové bezpečnosti, tedy firewall na hranici sítě a antivirus na stanici? Důvodů je mnoho: Vytrácejí se ostře definované hranice sítí. Každý přístupový bod do sítě je potenciálním místem, odkud může být veden útok proti síti. To platí nejenom pro vnější připojení, ale i pro porty LAN přepínačů ve vnitřní síti a pro komunikační rozhraní osobních počítačů. Rychle se rozvíjejí nové aplikace a služby sítě. Příkladem je IP telefonie, WiFi sítě, řešení využívaná mobilními uživateli i metody přímé komunikace stanic P2P. Všechna tato řešení přinášejí nová rizika. Nepřetržitě se objevují nová slabá místa koncových zařízení, služeb i infrastruktury. Vynořují se nové kódy a metody, které uvedená slabá místa zneužívají. Doba mezi objevením zranitelnosti a jejím zneužitím se zřetelně zkracuje. S rozvojem širokopásmových technologií roste rychlost a počet připojení koncových uživatelů k Internetu. Jednotlivci mají velmi široké spektrum možností, jak se pustit do dobývání odlehlé sítě. Stále častěji se objevuje a roste organizovaný zločin. Útočníci jsou tvrdší, dovednější, vytrvalejší a mají silnou motivaci k dosažení svého cíle. Neboli nestačí síť zabezpečit pouze na obvodu. Bezpečnost musí prostupovat sítí od obvodu přes infrastrukturu až po koncové stanice, operační systémy a aplikace. Síť musí při obraně tvořit jednotný koordinovaný organizmus, jehož součásti spolupracují na obraně a dokáží se přizpůsobit měnícím se podmínkám a dosud nepoznaným hrozbám. Hledejme řešení Možné řešení spočívá v konceptu Cisco Self- Defending Network (SDN). Tento koncept stojí na třech základních principech: bezpečnostní technologie jsou integrovány do síťové infrastruktury; bezpečnostní systémy si navzájem vyměňují informace a spolupracují na obraně sítě; obranné mechanizmy pružně reagují na nové situace v síti a dokáží rozpoznat a zastavit doposud nepoznané hrozby. V tomto článku se zaměříme na ilustraci druhého z těchto principů pomocí příkladů. Spolupráce Jako první příklad si uveďme Network Admission Control (NAC), viz obr. 1. Tato preventivní technologie snižuje rizika, která přinášejí zanedbané koncové stanice. Uživatel se připojí do sítě. Síť uživatele prověří, zkon- 1. Stanice, která nevyhovuje stanoveným pravidlům, se pokouší připojit do sítě přes směrovač. CTA zjistí stav stanice. Pobočka Cisco Trust Agent (CTA) Cisco Security Agent (CSA) Antivirus Obrázek 1: Spolupráce softwarových modulů v rámci NAC Pobočka 4. Útok zachycen Pobočka Obrázek 2: Koordinace součinnosti obranných mechanizmů sítě systémem MARS troluje jeho počítač, vyhodnotí stav počítače a omezí jeho přístup do sítě v případě, že nevyhovuje stanoveným pravidlům. Poté, co je počítač aktualizován, získává plné oprávnění pro přístup ke zdrojům sítě. V rámci NAC spolupracují softwarové moduly na koncových stanicích, síťová zařízení, specializované servery, ověřovací systémy, systémy pro audit i distribuci softwaru, případně další aplikace od různých výrobců. Do obrany sítě jsou zapojeny rovněž systémy prevence průniku IPS (Intruder Prevention System). Pokud IPS sonda není schopna sama útok zastavit, připojí se ke vzdálenému síťovému zařízení nebo firewallu a s jeho pomocí útok zablokuje či ztlumí. Například Cisco Incident Control System je v nepřetržitém kontaktu s laboratořemi firmy Trend Micro a při výskytu nového malwaru zajistí bleskovou aktivaci obrany v síťových zařízeních i rychlou aktualizaci signatur IPS sond. Se síťovými IPS sondami úzce spolupracuje software Cisco Security Agent a síťové skenery. CSA agenti nebo skenery předávají IPS sondám informace o operačních systémech 2. Policy server získá informace, zjistí problém, síťové zařízení omezí přístup stanice. Rozlehlá síť Služební segment 3. Aktualizace signatury Vzdálený uživatel Internet 1. Nakažený notebook CS MARS Centrála HW IPS modul ve směrovači nebo Cisco IPS Sensor 2. IPS alarm na koncových stanicích. Je-li cílová stanice zranitelná odhaleným útokem, IPS podle toho upraví odezvu. CSA navíc podrobně vyhodnocuje aktivity, které na stanici vyvolávají jiná zařízení. Informaci o podezřelých zařízeních pak předá IPS sondě a ta může při zjištění útoku zpřísnit odezvu proti těmto zařízením. Informace o hrozbách v síti přenáší Threat Information Distribution Protocol. Každé zařízení, které se takto dozví o nové hrozbě, může pak aktivovat vhodnou obranu. Součinnost obranných mechanizmů sítě koordinuje systém MARS (Monitoring, Analysis and Response System), viz obr. 2. Dává do souvislosti informace o událostech z mnoha různorodých zdrojů, odhaluje incidenty, zobrazuje útoky v mapě sítě a navrhuje jejich optimální blokování. Dynamicky aktivuje a ladí IPS systémy ve směrovačích a zajišťuje tak rozprostření účinné ochrany v síti. Podrobněji se budeme věnovat součástem SDN v dalších článcích. Více informaci také najdete na IVO NĚMEČEK 3. Problém je odstraněn, stanice může přistupovat do sítě centrály. Pravidelně je kontrolován její stav. Centrální síť Datové centrum Policy server (Cisco Secure ACS) 1. Nakažený notebook se připojuje do sítě. 2. Centrální IPS pošle výstrahu systému MARS. 3. MARS rozešle a aktivuje signatury ve směrovačích. 4. Směrovače zachycují útok.

5 1/2007 Information Assurance 5 Traffic management V dnešní době je samozřejmé, že většina firem uchovává naprostou většinu informací v elektronické podobě, ať už se jedná o stav skladu, objednávkový systém, CRM, intranetový portál atd. Stejně tak i většina obchodních transakcí se odehrává elektronicky. Aplikace Ztrátovost Zpoždění Jitter Šířka pásma Mail Velký Malý Malý Malý Přenos souborů Velký Malý Malý Střední IP telefonie Malý Velký Velký Malý Videokonference Malý Velký Velký Velký Tabulka 1: Vliv jednotlivých parametrů sítě na aplikaci Řada firem proto motivuje své zákazníky, aby i oni preferovali tento způsob. Například převodní příkaz v bance vyjde levněji, pokud jej zadáte prostřednictvím internetbankingu, než pokud jej zadáte osobně na pobočce. Není divu, že dostupnost informací 24 7 je dnes pro řadu firem naprostou nutností. Nedostupnost nemusí být způsobena jen výpadkem, v mnoha případech stačí, když je síť pomalá. Asi není potřeba nikoho obzvlášť přesvědčovat, že je lépe problémům předcházet. Co tedy může způsobit problémy provozu v síti? Představa, že si nevytisknete fakturu v SAPu, protože někdo rozeslal hromadný mail, nebo že se nedovoláte pomocí VoIP, protože někdo stahuje v P2P síti film nebo poslouchá internetové rádio, se může zdát přehnaná. Bohužel se však často jedná o realitu. Internet je rovnostářský nezletilcovo porno může dostat přednost před informacemi o havárii jaderné elektrárny. Různé aplikace mají na síť různé požadavky (viz tabulka 1). V podstatě se jedná o čtyři parametry pásmo (bandwith), zpoždění (delay), proměnlivost zpoždění (jitter 1 ) a ztrátovost (packet loss). Stahování DVD z internetu může trvat několik dnů, ale musí být provedeno bez ztráty jediného znaku. Při zpoždění přes 200 ms je telefonování přes IP prakticky nepoužitelné, naopak ztrátovost paketů kolem 1 % lidské ucho díky své nedokonalosti nezaznamená. Jak zajistit, aby síť byla natolik inteligentní a dokázala se k jednotlivým aplikacím chovat tak, jak vyžadují? Právě toto řeší traffic management, česky bychom řekli řízení provozu 2. Traffic management představuje inteligenci sítě. Jedna z definic říká, že inteligence je schopnost přizpůsobit se změnám. Podmínky v síti se mění neustále, tudíž se jedná o kontinuální proces. Pokud chceme něco řídit, nejen v síti, musíme v prvé řadě vědět, co se děje. V dalším kroku je nutné definovat, co chceme, co je pro nás důležité. Jinými slovy definovat pravidla. Ve třetím kroku je pak za potřebí zajistit prosazení těchto pravidel. Následně vše vyhodnotíme a případně korigujeme (zpětné vazba je nutnou podmínkou). De facto jsme si stručně popsali, co je to traffic management. Jedná se o proces (viz obrázek 1) tvořený následujícími kroky: monitorování, klasifikace (definování pravidel), prosazení pravidel (akce), dlouhodobé monitorování (sledování trendů a záznam dat, accounting). Blíže k jednotlivým krokům. Přesné a spolehlivé rozpoznání jednotlivých aplikací je základem dobrého řešení. V dnešní době je nezbytná identifikace na aplikační vrstvě. Akce (QoS) Klasifikace Monitorování: realtime i sledování dlouhodobých trendů Obrázek 1: Proces traffic managementu Proč? Důvodů je několik. Řada aplikací je tvořena více protokoly, například přenos VoIP (H.323, SIP) je řízen signalizačním protokolem a hlas se přenáší pomocí RTP. Mnoho aplikací využívá HTTP protokolu, někdy se mluví o webifikaci. A v neposlední řadě přibývá aplikací, které jsou úmyslně napsány tak, aby byly téměř neodhalitelné. P2P nebo Skype využívají náhodně zvolené dynamické porty, šifrování atd. Bez technologie DPI (Deep Packet Inspection) je dnes nemožné takový úkol úspěšně zvládnout. DPI je klíčem k účinnému řízení provozu sítě. Rovněž klasifikace, tj. vydělení určité části provozu, musí být maximálně flexibilní. Čím více kritérií lze využít, tím lépe zdroj/cíl, aplikace, čas, VLAN, DSCP 3. Podmínkou jsou víceúrovňová pravidla; jen tak lze definovat profil jednotlivých uživatelů nebo profil provozu na jednotlivé pobočky. Jedná se o nástroj k prosazení toho, co je důležité pro vás a vaše uživatele. V podnikovém prostředí lze P2P nebo Skype blokovat, v síti poskytovatele internetu naopak upřednostnit. Lze ovšem garantovat maximální prioritu pro přístup do SAPu pro účetní oddělení v době účetní uzávěrky. Uživatelé VoIP budou mít garantované minimální pásmo podle použitého kodeku. Monitoring v reálném čase dovolí okamžitě odhalit problémy v síti, nesprávně definovaná pravidla, problematické aplikace i uživatele. Dlouhodobý monitoring a možnost definovat reporty nám umožní sledovat trendy v síti a předcházet problémům. V prostředí poskytovatele internetového připojení lze dlouhodobý záznam dat použít pro účtování podle přenesených dat (billing). Řada událostí v síti se děje nepředvídatelně. Může se jednat o šíření síťového červa, spam, 100% zatížení internetové přípojky atd. O takových událostech je vhodné být informován okamžitě, dříve než problémy zaznamenají uživatelé. Způsob zasílání výstrah si lze zvolit podle důležitosti mail, SNMP trap nebo SMS. V příští části si řekneme o jednotlivých krocích traffic managementu monitorování, klasifikaci, prosazení QoS a accountingu. Budeme je ilustrovat na produktech Allot Communications ( která pro tuto oblast nabízí vhodné komplexní řešení. PETR LASEK 1 Česká terminologie je zde neujednocená (rozkolísání, nestabilita, neklid, fázové chvění atd.), dává se proto obvykle přednost anglickému termínu. 2 Ale ani zde není použití českého termínu obvyklé. 3 Differentiated Services Code Point priority rozdělující provoz do tříd v rámci koncepce diferencovaných služeb.

6 6 Information Assurance 1/2007 Moderní videokonferenční systém Jak by měl vypadat? Především by měl mít jednoduchou správu uživatelů založenou na práci se seznamem uživatelů a jejich skupin. Uživatel ocení, pokud bude pracovat se jmény či jejich aliasy místo IP adres. Dále je třeba dát mu možnost zaznamenávat probíhající relace a k záznamům přistupovat přes webové rozhraní. Účastník může měnit svůj profil, plánovat relace a rezervovat prostředky z počítače, PDA či smart-phone. S využitím javového klienta lze navíc ovládat koncové zařízení. Systém by měl umožnit propojování účastníků z rozdílných privátních sítí s minimálním zásahem do konfigurace privátní sítě. Koncepce systému by měla být řešena modulárně s cílem jeho konfiguraci řešit na bázi přidávání a odebírání jednotlivých služeb. Otázku práv uživatelů pak lze snadno zajistit pomocí povolování či zakazování těchto služeb. I vzhledem k současnému trendu využívání převážně paketově orientovaných sítí (IP) by měl být systém schopen komunikovat se zařízeními i na sítích odlišných (např. ISDN). Je takový systém v ČR dostupný? Softwarové řešení takového systému bylo vyvinuto výzkumným a vývojovým útvarem firmy GiTy, a. s., přičemž celý videokonferenční systém je platformově nezávislý. Podstatné je, že v současnosti žádná jiná česká firma nenabízí obdobný rozsah videokonferenčních služeb. Při konferenci bez požadavku na záznam probíhá komunikace klasickým způsobem bod-bod. Pro komunikaci mezi klienty různých privátních sítí je spojení zprostředkováno tunelem mezi branami (Gateway). Při registraci uživatele do systému je pro zajištění spolehlivosti nabízených služeb testována kvalita jeho připojení. Obrázek 1: Výřez částí funkcí webového klienta uživatele krok po kroku nastavením. Na obr. 2 v levé části je zobrazeno hlavní okno klienta. Kromě ovládacích prvků obsahuje seznam kontaktů reprezentovaných aliasy. Nakonfigurovaný klient dokáže spolupracovat s konferenčními zařízeními (Tandberg, NetMeeting). Na obr. 3 je schéma konfigurace videokonferenčního systému opírající se o hardwarové MCU společnosti Tandberg. Jaká je nabídka? Pro zájemce lze zajistit dodávku a montáž videokonferenčních zařízení, pronajmout mu videokonfereční místností i vytvořit místnost na jedno použití. Pro vytvoření videokonference lze využít nejen IP a ISDN sítě, ale i satelitní přenosy. JIŘÍ UNZEITIG A KOLEKTIV Řídící částí řešení GiTy je VCF (videokonferenční) server, který zahrnuje komponenty pro ovládání dalších zařízení systému a dále rozhraní pro komunikaci s klientskou aplikací (prohlížeč) pomocí protokolu HTTP či HTTPS a rovněž pro komunikaci s javovým klientem pomocí XML. Videokonferenční řešení vychází ze standardu ITU-T H.323. V sítích H.323 je prvkem propojujícím jednotlivé klienty do konferencí tzv. Multipoint Control Unit (MCU); zde byla zvolena kombinace softwaru a hardwaru. Hardwarový modul MCU má v sobě implementovány veškeré dostupné audio a video kodeky (H.261, H.263, H.264). Při požadavku na uložení záznamu je přes něj směrován videokonferenční přenos na softwarový modul MCU, z něhož vycházejí multimediální data (obraz/zvuk), která jsou dále ukládána do datového úložiště. Dalším prvkem řešení je Gatekeeper, což je prvek, který koncovým zařízením (terminál, brána nebo MCU), poskytuje službu řízení hovoru (překlad aliasů na IP adresy, řízení přístupu, alokace šířky pásma atd.). Obrázek 2: JAVA klient Přátelské uživatelské rozhraní Ovládání webového rozhraní je intuitivní (výřez viz obr. 1), s možností vícejazyčných verzí, vzhled lze upravit podle přání zákazníka. Lze zakládat nové relace, prohlížet naplánované, proběhlé či uložené konference, přistupovat k videoarchívu či přidruženým souborům, vyhledávat a spravovat kontakty a zařízení, manipulovat s oprávněními uživatelů ve skupině a povolovat či zakazovat jim přístup k funkcím videokonferenčního serveru. Java klient ke svému spuštění vyžaduje nainstalovaný JVM (Java Virtual Machine). Je platformově nezávislý, veškeré nastavování je řešeno formou průvodců, které provedou WEB Interface TANBERG MCU JAVA Client Ethernet Gatekeeper + SW MCU + VCF Server Videokonferenční systém Obrázek 3: Schéma možné konfigurace videokonferenčního systému

7 1/2007 Information Assurance 7 Windows Vista na plný plyn Novinkám v bezpečnosti operačního systému Windows Vista jsem se podrobně věnoval v časopisu Data Security Management číslo 3/2006, v tomto článku se proto zaměřím na novinky ze zcela jiné oblasti. Jedná se o technologie ReadyBoost a ReadyDrive, které zvyšují výkon operačního systému pomocí flash paměti, a také o zvláštní způsob optimalizace operační paměti zvaný SuperFetch. ReadyBoost Windows ReadyBoost k urychlení počítače využívá externí flash paměť, která v praxi bude mít asi nejčastěji podobu USB flash disku, ale může jít třeba i o paměťové karty typu Compact Flash nebo Secure Digital. Tuto externí paměť ReadyBoost využívá k dočasnému ukládání dat místo pevného disku. Pevný disk je sice poměrně rychlé zařízení, ale jen když provádí operace typu sekvenční čtení nebo sekvenční zápis. Při náhodném čtení a náhodném zápisu už na tom jsou některé typy flash pamětí lépe, což může způsobit nárůst výkonu. Kromě toho je tento způsob rozšiřování paměti i velmi jednoduchý místo toho, aby uživatel lezl dovniř počítače, stačí do USB 2.0 portu vložit vhodný typ paměti a ve Vistě schválit jeho použití pro ReadyBoost. Ne každá flash paměť je ale pro ReadyBoost vhodná. Operační systém na ní má jisté minimální požadavky (propustnost 2,5 MB/s při náhodném čtení bloků o velikost 4 kb; propustnost 1,75 MB/s při náhodném zápisu bloků o velikosti 512 kb) a pokud je paměť nesplňuje, nelze jí pro ReadyBoost použít. Kapacita takové paměti se musí pohybovat v rozsahu 256 MB až 4 GB (viz obr. 1), přičemž horní hranice je dána použitým souborovým systémem, kterým je FAT32. Zajímavé je, co se stane, když uživatel tuto externí paměť z počítače vyjme. ReadyBoost s tím počítá, a proto veškerá data zálohuje na pevný disk, takže když operační systém zjistí, že už externí paměť nemá k dispozici, začne místo ní pracovat s pevným diskem. Z bezpečnostních důvodů jsou data uložená v externí paměti šifrována, a to algoritmem AES s délkou klíče 128 bitů. Přírůstek výkonu, který ReadyBoost nabízí, ovšem není nijak závratný. Jedná se o jednotky až desítky procent, v závislosti na velikosti operační paměti, na typu provozovaných aplikací, na jejich počtu a na způsobu práce těchto aplikací s operační pamětí a pevným diskem. ReadyDrive Technologie ReadyDrive je určena zejména pro notebooky a pro její použití je třeba nejen nový operační systém, ale i nový hardware, tzv. hybridní pevný disk. Hybridní pevné disky odstraňují některé z nedostatků klasických pevných disků, a to pomocí přidané flash paměti. Jedním ze zmíněných nedostatků je rychlost. K časovým ztrátám dochází jednak na začátku práce s diskem, při jeho roztáčení, a pak také při vystavování magnetických hlaviček na požadované místo pro čtení či zápis. Druhým nedostatkem je energetická náročnost. Opakované roztáčení pevného disku výrazně zkracuje výdrž baterie. Obrázek 1: Nastavení ReadyBoost zařízení. Standardní pevné disky obsahují vyrovnávací paměť, typicky 8 nebo 16 MB, která je volatilní, tj. při vypnutí napájení ztrácí obsah. Hybridní pevné disky, jejichž výrobu oznámily například firmy Samsung a Seagate, používají jako vyrovnávací paměť nonvolatilní flash paměť o kapacitě 128 MB a 256 MB. Díky ní ReadyDrive umožňuje rychlejší spouštění počítače, rychlejší probuzení ze stavu hibernace a také šetří napájení, protože umožňuje číst a zapisovat data, aniž by se disk točil. SuperFetch Windows XP obsahují technologii zvanou Prefetch, která monitoruje práci systému a snaží se odhadnout, jaká data budou v blízké budoucnosti zapotřebí. Data načte předem do paměti a pokud se odhad povedl, dojde ke zvýšení výkonu, protože data nebude třeba číst z pevného disku. Windows Vista obsahují vylepšenou verzi, která se jmenuje SuperFetch. SuperFetch sleduje programy a data, se kterými uživatel často pracuje, a vytváří při tom určitý profil používání pevného disku. Pomocí tohoto profilu SuperFetch provede odhad, jaká data bude uživatel nejspíše potřebovat, a dopředu je načte do paměti. Pokud se v počítači navíc nachází i Ready- Boost zařízení, umí ho SuperFetch využít. Pokud uživatel Windows XP spouštěl některou aplikaci během dne opakovaně, byla tato opakovaná spouštění díky vyrovnávací paměti rychlejší. Stačilo ale vypnout počítač a vyrovnávací paměť byla vymazána. SuperFetch dokáže tuto informaci přenášet i mezi sezeními, takže aplikace, které uživatel používá nejčastěji, dejme tomu poštovní klient a webový prohlížeč, mohou být předem načteny do paměti již při startu počítače. V/V operace s nízkou prioritou Pokud uživatel právě nepracuje s počítačem, začnou se na pozadí provádět různé úlohy, jako je antivirová kontrola, automatické zálohování apod. Tyto úlohy sice běží tak, aby uživatele co nejméně obtěžovaly, jakmile ale zase začne pracovat, okamžitě to podle určité prodlevy pozná. Ve starších verzích Windows mohou mít procesy přiřazenu různou úroveň priorit. Vista tento princip rozšiřuje i na V/V operace s pevným diskem. Procesy běžící na pozadí s nízkou prioritou mohou mít navíc přidělenu i nízkou prioritu V/V operací. Procesy běžící na popředí tak nejen dostávají více času procesoru, ale mají i přednost ve frontě požadavků na V/V operace. Odezva systému je v takovém případě rychlejší, než tomu bylo v předchozích verzích Windows. Mnoho systémových služeb Visty je napsáno tak, aby využívalo V/V operace s nízkou prioritou. Jedná se například o defragmentaci disku, indexaci pro rychlejší vyhledávání a každodenní skenování počítače pomocí aplikace Windows Defender. Na rozdíl od Windows XP lze ve Vistě defragmentaci pozastavit a pokračovat v ní později. K optimálnímu umístění souborů na disku lze použít i informaci získanou pomocí technologie SuperFetch. MILAN JIRSA Zdroje Windows PC Accelerators: Performance Technology for Windows Vista, system/sysperf/accelerator.mspx Windows Vista: Features Explained: Performance, windowsvista/features/details/performance.mspx Ed Bott, Carl Siechert, Craig Stinson: Windows Vista Inside Out. MS Press 2007

8

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

SW pro správu a řízení bezpečnosti

SW pro správu a řízení bezpečnosti Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení Dokumentace k projektu Czech POINT Technická specifikace hardwarového a softwarového vybavení Vytvořeno dne: 11.4.2007 Aktualizováno: 3.3.2010 Verze: 1.4 2009 MVČR Obsah 1. Technická specifikace hardwarového

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

ICT plán školy na rok 2006-07

ICT plán školy na rok 2006-07 ICT plán školy na rok 2006-07 Gymnázium Jana Ámose Komenského a Jazyková škola s právem státní jazykové zkoušky Uherský Brod. počet žáků ve škole (k. 9. 2005): 708 (pouze denní studium) 678 všeobecné zaměření

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení Dokumentace k projektu Czech POINT Technická specifikace hardwarového a softwarového vybavení Vytvořeno dne: 11.4.2007 Aktualizováno: 13.3.2009 Verze: 1.3 2009 MVČR Obsah 1. Technická specifikace hardwarového

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

instalace, implementace a integrace se systémem spisové služby (SSL)

instalace, implementace a integrace se systémem spisové služby (SSL) PŘÍLOHA Č. 1 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE ZÁKAZNÍKA 1 Komplexní dodávka interaktivních úředních desek (IUD), včetně instalace, implementace a integrace se systémem spisové služby (SSL) 1.1

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce

Více

Modulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie.

Modulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie. Modulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie. Obsah prezentace. Historie systému Gradient. Popis funkcí systému Gradient. Závěr kontaktní informace.

Více

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Obchodní zástupce Změny v dokumentu: Verze 1.0 OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

OBSAH: Změny v dokumentu: Verze 1.0

OBSAH: Změny v dokumentu: Verze 1.0 Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Account manager Změny v dokumentu: OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité zkratky a pojmy...

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Unified Communications. Client Applications. Cisco Unified Personal Communicator. Cisco Unified IP Communicator. Hlavní výhody.

Unified Communications. Client Applications. Cisco Unified Personal Communicator. Cisco Unified IP Communicator. Hlavní výhody. Client Applications Cisco Unified Personal Communicator Mnoho uživatelů je dnes přetěžováno nutností používat různé komunikační nástroje, z nichž každý funguje odlišně, používá jiná pravidla a adresáře.

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Elektronická provozní dokumentace (epd) případová studie MPSV

Elektronická provozní dokumentace (epd) případová studie MPSV Elektronická provozní dokumentace (epd) případová studie MPSV Ing. Petra Marešová, Ministerstvo práce a sociálních věcí Ing. Stanislav Borecký, ANECT a.s. Tomáš Sailer, ANECT a.s. ISSS 2011 4.dubna, Hradec

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

1. Informace a informatika

1. Informace a informatika 1. Informace a informatika Informatika věda zabývající se zpracováním informací (př. vyhledávání, ukládání, přenášení, třídění) Informace (data) zpráva nebo sdělení mající určitý smysl a význam př. textové

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Měření kvality služeb

Měření kvality služeb 14.03.2014 - Brno Ing. Martin Ťupa martin.tupa@profiber.cz www.profiber.eu Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? KPIs Key Demarkační Performance

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Provozní statistiky Uživatelský manuál

Provozní statistiky Uživatelský manuál 1 Úvod Tento dokument obsahuje popis volitelné služby Provozní statistiky ke službě GTS Ethernet Line. 2 Popis aplikace Provozní statistiky Provozní statistiky jsou volitelnou službou ke službě GTS Ethernet

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

0x5DLaBAKx5FC517D0FEA3

0x5DLaBAKx5FC517D0FEA3 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními

Více

MIS. Manažerský informační systém. pro. Ekonomický informační systém EIS JASU CS. Dodavatel: MÚZO Praha s.r.o. Politických vězňů 15 110 00 Praha 1

MIS. Manažerský informační systém. pro. Ekonomický informační systém EIS JASU CS. Dodavatel: MÚZO Praha s.r.o. Politických vězňů 15 110 00 Praha 1 MIS Manažerský informační systém pro Ekonomický informační systém EIS JASU CS Dodavatel: MÚZO Praha s.r.o. Politických vězňů 15 110 00 Praha 1 Poslední aktualizace dne 5.8.2014 MÚZO Praha s.r.o. je certifikováno

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 je ekonomicky výhodné řešení komunikace pro společnosti se středním objemem datového provozu. HiPath HG 1500 mění

Více

Základní informace a postup instalace systému ISAO

Základní informace a postup instalace systému ISAO Základní informace a postup instalace systému ISAO Informační systém Auditního orgánu, verze 1.18.00 vypracovala společnost ASD Software, s.r.o. dokument ze dne 16. 5. 2016, verze 1.00 Základní informace

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více