Ref: GDS_Prumyslové_dny_FINAL_141031_CZ

Rozměr: px
Začít zobrazení ze stránky:

Download "Ref: GDS_Prumyslové_dny_FINAL_141031_CZ"

Transkript

1

2 Zpracování tohoto dokumentu bylo provedeno s veškerou odpovídající profesionální péčí na základě interních informací a dokumentace Ministerstva obrany České republiky (MO) a veřejných zdrojů. Na straně MO tím nevzniká žádná odpovědnost za úplnost a/nebo přesnost uvedených údajů. Toto se vztahuje také na všechny další informace, ústní či písemné, poskytnuté zaměstnanci nebo spolupracovníky MO v průběhu workshopů a případné komunikace před vypsáním případného výběrového řízení. Údaje uvedené v tomto dokumentu jsou informativní, nemají závazný charakter a pro MO z nich nevyplývají žádné závazky a povinnosti. Ref: GDS_Prumyslové_dny_FINAL_141031_CZ

3 V souvislosti s připravovaným projektem budování GDS (globální datové sítě) pořádá Ministerstvo obrany České republiky průmyslové dny s výrobci a potenciálními dodavateli technologií a služeb. Cílem workshopů GDS je seznámit výrobce a dodavatele (dále jen zájemce) s předběžným záměrem a způsobem budování GDS a současně získat od zájemců zpětnou vazbu ve formě základních informací a zkušeností z budování robustních, spolehlivých a bezpečných sítí, které poskytnou garantované datové přenosy s implementovanými službami Quality of Service (QoS) a Multiprotocol Label Switching (MPLS), informací o síti využívající vlastností Virtual Private Network (VPN) a Virtual Local Area Network (VLAN) pro tvorbu samostatných, bezpečně oddělených datových a hlasových sítí s podporou protokolu TCP/IP IPv6 s bezpečnými bránami do prostorů sítí s protokolem IPv4, informaci o podpoře nových technologií budování a provozu datových sítí. Ideově plánujeme budování GDS včetně multimediálních služeb rozdělit do několika modulů podle následujícího předběžného schématu (podrobněji je schéma uvedeno v příloze včetně příkladů typických topologií jednotlivých částí sítě; všechny tyto návrhy jsou předběžné a nezávazné). NATO Řídící a dohledový systém (hlasové služby) Multimediální síť (hlasové služby, IP telefonie) Dohledový a řídící systém Dohledový a řídící systém TDM/ analog GSM, pevné linky, VoIP sítě Datová síť velení a řízení vzdušných sil (řízení leteckého provozu) Datová síť Důvodem navržené struktury budování GDS je nejen přesněji specifikovat požadavky na jednotlivé části sítě odpovídající potřebám rezortu MO (např. požadavky na síť velení a řízení vzdušných sil vs. požadavky na datovou síť mimo řízení letového provozu), ale i nalézt optimální řešení pro jednotlivé vrstvy sítě (datová část, dohledový a řídicí systém, hlasové služby apod.). Jedním z důležitých cílů průmyslových dní je také získat informace o přístupu zájemců k současným trendům v oblasti síťových řešení, především SDN (software defined networking), a jejich názoru na využití této technologie v budoucím provozu i rozvoje GDS. Obsah workshopů je rozdělen do tří základních oblastí: Řešení robustní, spolehlivé a bezpečné datové sítě GDS. Řešení spolehlivé a bezpečné sítě velení a řízení vzdušných sil. Multimediální služby v prostředí GDS. Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 1 -

4 V následujících částech naleznete stručný popis jednotlivých tematických oblastí pro prezentace na workshopech včetně případných otázek k vyjasnění některých technických požadavků resortu MO na výsledné řešení. Zvolte si, prosím, vlastní úroveň detailu, do kterého chcete při prezentaci svého návrhu řešení v jednotlivých oblastech směřovat. Pozn. Oblasti pro diskusi na workshopech jsou omezeny tímto dokumentem a budou ze strany zástupců MO striktně dodržovány tak, aby všichni zájemci měli stejné podmínky a informace. Pokud budou kladeny ze strany zájemců na workshopech upřesňující dotazy, všechny tyto dotazy včetně odpovědí budou zaznamenány a po skončení průmyslových dní zveřejněny na webových stránkách MO. Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 2 -

5 základní návrh řešení MPLS páteřní a přístupové infrastruktury - vize designu (např. dual-prvky pro vysokou dostupnost), rychlosti 100M, 1G, 10G, přehled podporovaných routovacích protokolů, představení MPLS sítě s možnostmi tvorby L2 point-to-point, L2 multipoint a L3 VPN oblast QoS a možnosti rozpoznání provozu (QoS marking) napojení na existující systémy - rozhraní Ethernet, E1 a možná integrace páteřní sítě s WDM řešením způsoby řešení vysoké dostupnosti sítě (vlastního prvku, v případě výpadku konektivity); identifikace kritických komponent pro provoz systému a pro zajištění pokračování (kontinuity) činnosti systému řešení bezpečnosti a centralizování služeb: - přístup pro management - spolupráce s centrálními monitorovacími systémy - přístupová bezpečnost - šifrování provozu - virtualizace služeb - firewall - oddělení kritických centrálních bodů; řešení IP ekosystému pro zabezpečení základních služeb IP a multimediálních služeb, které jsou centralizovány, ale pro zajištění vysoké dostupnosti a spolehlivosti (režim High availability) jsou jako celek distribuovány do několika center, která především obsahují: - DNS / DHCP server - centrální správa IP adres - AAA server - centrální autentikace - NTP server - centrální zdroj přesného času - dohledový systém a centralizovaná správa - služby Unified communication - server hlasové pošty - tarifikační SW - SW nahrávání řešení možného nasazení bezdrátových sítí s vazbou na GDS: - předpokládané nasazení bezdrátové technologie v prostředí GDSby mělo zabezpečit bezdrátovou datovou konektivitu a bezdrátovou hlasovou komunikaci; - základním prvkem WLAN má být rozšiřitelný distribuovaný systém s centrálním prvkem, který pracuje v režimu HA (High availability); - WLAN systém musí zajistit bezešvý přechod uživatelských zařízení mezi jednotlivými přístupovými body (AP) bez ztráty IP adresy; - uživatelská oprávnění budou uživatelům přidělována automaticky AAA serverem na základě přihlášení (loginu) do WLAN/SSID; - celý systém bezdrátové sítě musí podporovat monitoring centrálním dohledovým systémem. - Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 3 -

6 jakou verzi (předběžného) standardu SDN Vaše technologie podporují (otevřené standardy, proprietární řešení), jaká jsou Vaše doporučení možnosti nasazení SDN ve WAN síti s modelovými situacemi, architektura řešení, řídicí systém podpora/využití v back bone a využití SDN v datových centrech jaký je přínos SDN proti non-sdn řešení vhodnost, nevhodnost, zkušenosti; jaký je přínos SDN z hlediska bezpečnosti; využití SDN v LAN infrastruktuře (prvky LAN, WLAN, xdsl) možnosti integrace s páteřní MPLS infrastrukturou rozšiřitelnost a licenční politika řešení napájení jednotlivých komponent popis řešení napájecího systému popis řešení vysoké dostupnosti management a dohledový systém rozšiřitelnost a licenční politika způsoby školení správců systému, stanovení minimálních požadavků. způsob instalace technologií datové sítě. způsoby stanovení SLA. stanovená licenční politika výrobce. standardní délka záruky, délka garantované podpory (hardware + náhradní díly, firmware, software..) dostupný web portál pro technické informace a zjišťování informací o dílech v opravě způsob řešení pozáručního servisu tak, aby byla zachována dostupnost sítě; posouzení výhodnosti nákupu vlastních náhradních dílů nebo zabezpečení pomocí smluvní servisní organizace po celou dobu životnosti systému Základní (předběžné) požadavky, které musí být v dohledovém systému implementovány: rozhraní pro implementaci dalších technologií a produktů jiných výrobců víceúrovňová škálovatelnost, která zabezpečí hierarchickou doménovou strukturu a rozdělení dohlížených objektů do logických celků, analýza APM (Application Performance Management), která zabezpečí: - optimalizaci QoS 1 Tato oblast má přímou souvislost s napájením prvků hlasové sítě a bude vhodné je řešit současně Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 4 -

7 - optimalizaci transakcí klientů (sloučení skupiny souvisejících operací s databází, při komunikaci server klient), sítí a využití serverů - grafické zobrazení stavu aplikační vrstvy pro rychlou detekci problémů - detailní výpisy pro lokalizaci, izolování a řešení daného problému (Drill-down) - monitorování a analýzu VPN tunelů, - diagnostiku a stanovení postupů analýzy problémů a doporučení řešení, analýza síťového prostředí (Network Performance Management), která zabezpečí: - automatický sběr a agregaci dat o provozním zatížení - grafické zobrazení provozního zatížení a možnost zobrazení problematických míst v síťové infrastruktuře - detailní síťová analýza provozní zátěže s možností nabízení řešení případných problémů (Drill-down) - automatické sledování předem definovaných SLA (Service Level Agreement) analýza v reálném čase s proaktivní diagnostikou: - nepřetržitý dohled síťové infrastruktury - filtrování událostí, analýza grafické shrnutí syrových dat - přeposílání definovaných událostí pomocí u/SMS/IM - měření, analýza a vizualizace zátěže v reálném čase s okamžitou identifikací síťových prostředků, ze kterých jsou data analyzována - možnost změn uživatelského nastavení analýza provozu (Flow Analysis): - sběr informací o zátěži z jednotlivých komponentů sítě, - agregování výsledků a automatické generování předdefinovaných reportů, - ověřený přístup k managementu dle autentizačního serveru (radius, tacacs ) Přístup do centralizované správy hlasového systému musí být ověřovaný pomocí autentizačního serveru (radisu, tacacs, ). Každý správce systému má přístup jen k části, která je v jeho působnosti. Veškerý management je zaznamenáván a lze jej na jednom zobrazovacím zařízení. Uveďte Váš návrh řešení pro oblasti implementace šifrování mezi aktivními prvky sítě a mezi aktivními prvky sítě a koncovými zařízeními, transparentní pro přenášené rámce; použití standardizovaných šifrovacích metod; řešení odolnosti přenosové technologie proti odposlechu a případné kompromitaci přenášeného obsahu; vliv šifrování na zatížení provozu aktivních prvků; systém centralizované správy bezpečnostních politik v síťové infrastruktuře s využitím Vámi nabízených zařízení; napojení na PKI pro systémy centralizované správy bezpečnostních politik, za předpokladu, že implementace PKI infrastruktury je nedílnou součástí služeb komunikační infrastruktury zajišťující ochranu důvěrnosti a integrity přenášených dat a která bude sloužit pro vydávání certifikátů jednotlivým zařízením a systémům připojeným do komunikační sítě v rámci sítě Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 5 -

8 GDS s využitím vlastní resortní veřejné certifikační autority; návrh distribuce certifikátů pro nová klientská zařízení připojovaná do sítě; šifrování aplikačního provozu nad MPLS VPN infrastrukturou při zajištění dynamického provozu, tj. bez předem definovaných bod-bod tunelů; aplikace bezpečnostních pravidel přímo na přístupových prvcích sítě (ve vazbě na požadovaný centralizovaný systém správy přístupu sítě 2 LAN, WiMAX, VPN). způsob detekce typu a stavu 3 zařízení; rozhraní API pro komunikaci s MDM managementem pro získání informací o koncové stanici nebo pro instruování MDM z rozhraní bezpečnostního managementu; specifikujte u Vašeho řešení zařízení konkrétní možnosti kryptografických algoritmů 4 Suite-B na VPN koncentrátorech a VPN klientovi; správa klientských zařízení (mobilních i stacionárních), aplikaci bezpečnostních politik na VPN koncentrátoru podle bezpečnostní role uživatele, typu zařízení, stavu zařízení (např. jestli je instalována konkrétní verze antiviru, zapnutý personální FW, jaká je hodnota určitých registrů, jestli běží konkrétní procesy, apod.); podporované platformy pro SW VPN klient; přístup k aplikacím nebo serverům uvnitř sítě přes webovský prohlížeč včetně metod šifrování pro VPN koncentrátor. Funkci www portálu zpravidla poskytuje právě VPN koncentrátor; relevantní funkce bezpečnostního managementu a uveďte možnosti napojení na další systémy jako SIEM, threat management, apod.; bezpečnostní pravidla firewallu určujícího jaký provoz může být přenášen dovnitř sítě; funkce firewallu, který musí zajišťovat rozlišení provozu podle typu aplikace (např. musí zamezovat tunelování na portech pro určité síťové služby), klasifikovat webové stránky do kategorií a servery podle reputace; analýza provozu procházejícího bezpečnostním perimetrem; použití IPS systému na odhalení útoků na zranitelnosti v síti při konkrétních operačních systémech a aplikacích použitých v síti s nastavením Vámi navrženého systému k porovnání vzorků (signatur) tak, aby byl relevantní ke konkrétnímu obrazu sítě (předpokládá se použití samostatných bran pro a web provoz); využití prostředků síťové infrastruktury pro poskytnutí informací o datových komunikacích ve vztahu k detekcím bezpečnostních událostí 5 ; poskytnutí relevantních informací pro forenzní analýzu bezpečnostního incidentu na konkrétní platformě threat management? 2 Mobilita uživatelů a podpora různých typů přístupu do sítě s sebou nese nové nároky na řízení tohoto přístupu. Cílem je eliminovat nesourodé a izolované možnosti správy přístupu v prostředí LAN, WLAN a VPN a vybudovat jednotný systém unifikovaného přístupu do sítě, plně redundantní, splňující nároky na vysokou dostupnost. 3 Pod stavem zařízení rozumíme, jestli zařízení splňuje nebo nesplňuje určitá bezpečnostní kritéria, nejen z hlediska identifikace mapováním skupinové bezpečnostní politiky podle Active Directory nebo LDAP, ale i např., jestli je instalována konkrétní verze antiviru, jestli je zapnutý personální FW, jaká je hodnota určitých registrů, jestli běží konkrétní procesy, jaký je typ zařízení a operačního systému, jaké je místo a technologie připojení, jaký je použitý autentizační protokol, jaké je jméno SSID při WiFi přístupu, apod. 4 např. metoda IPsec s podporou Suite-B s kryptografickými algoritmy AES-GCM/GMAC šifrování, IKEv2, SHA-2 autentizace ESP paketu, šifry na bázi eliptických křivek ECDH a ECDSA. 5 Tyto informace by měly být korelovány se sledováním chování síťové infrastruktury, tak aby bylo možné detekovat, že se v síti vyskytuje kompromitovaná stanice se zasíláním dat na centrální systém s automatickou aktivací předdefinované akce nebo metodologie. Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 6 -

9 nástroje pro detekci bezpečnostních incidentů 6 ; nástroje včetně jejich charakteristiky pro detekci tzv. Zero Day útoků 7 mimo výše uvedené; centralizovaná infrastruktura pro pevný a bezdrátový přístup se společným operačním systémem, společným konfiguračním rozhraním, jednotným řízením přenosového pásma (QoS politiky) s jednotným monitorováním uživatelů a se společnou správou celé infrastruktury pro pevný a bezdrátový přístup (jedním nástrojem). Oblasti pro workshopy: monitorování aplikačních toků na end-to-end úrovni, a to jak z pohledu samotné infrastruktury (využití přenosového pásma, síťové zpoždění apod.), tak především z pohledu koncového uživatele (odezva konkrétních aplikací, počty aplikačních transakcí, poruchové stavy aplikací v korelaci na stav sítě apod.); podpora multimediálních aplikací (interaktivní komunikace pomocí hlasu a videa point to point nebo vícebodová spojení), online nástroje pro týmovou spolupráci uživatelů (sdílení dokumentů, pracovní plochy) a jejich transport z pohledu nastavení QoS a přidělování přenosového pásma; u multibodových multimediálních spojení návrh multicast technologie (architektury a řešení signalizace požadavků na zdroje a služby); nástroje pro prevenci detekce, troubleshooting a izolaci problémů, ztrátu malých fragmentů komunikace, vyššího rozptylu zpoždění, asymetrického směrování a simulace reálných multimediálních aplikací; sběru informací o aktuální a dlouhodobé spotřebě elektrické energie, jak vlastních infrastrukturních prvků, tak i koncových zařízení a také způsoby řízení jejich spotřeby. 6 např. mapování interní infrastruktury a aplikací, odhalení systémů s bezpečnostními slabinami, distribuce škodlivého SW, snaha o komunikaci s řídicími systémy botnet sítě, export dat, apod. 7 tj. útoků, které nelze odhalit čistě kontrolou na datové vzorky (signatury) Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 7 -

10 SVŘ VzS je tvořená strukturou směrovačů rozmístěných na lokalitách tak, aby topologicky postihly požadavky na datovou a hlasovou komunikaci v prostředí ATM a PVO pro jednotlivé systémy (aplikace) a uživatele. Cílem workshopu je definovat možnosti technologií výrobců z hlediska omezujících podmínek platných pro SVŘ VzS. Síť musí splňovat normy, které vyplývají z její funkce LPZ (Letecké pozemní zařízení): předpis ČOS KOMUNIKACE ZEMĚ-ZEMĚ, PROVOZNÍ A TECHNICKÉ NORMY LETECKÝCH POZEMNÍCH ZAŘÍZENÍ LETECKÉ RADIONAVIGAČNÍ SLUŽBY požadavky na komunikaci jednotlivých konkrétní IS ATM/ATS národní norma - předpis L 10 EUROCONTROL - ED ED ICAO Doc 9869, vydání 2008-Manual on Required Communication Performance (RCP) Ed 1 Pro dosažení certifikace Odborem vojenského letectví (OVL) jsou definovány následující podmínky, které musejí být splněny: typová certifikace dle technických podmínek provozní certifikace testy FAT testy SAT technická část analýzy rizik. Současné technické podmínky zahrnují použití rychle konvergujícího směrovacího protokolu (např. EIGRP). Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 8 -

11 Resort obrany předpokládá provoz multimediálních služeb (hlasové, videokonference atd.) v oddělených virtuálních privátních sítích s podporou QoS (priority queuing) pro hlas a video na všech aktivních prvcích. Aktivní prvky by měly umožňovat dálkové napájení IP telefonů přes Ethernet síť (PoE) dle IEEE 802.3af a dálkový dohled a centralizovanou správu pomocí protokolu SNMP v3. Cílem workshopu je také definovat možnosti realizace multimediálních služeb v prostředí resortu obrany ČR, v návaznosti na různorodé parametry uživatelských vedení na jednotlivých lokalitách. Hlasová síť musí umožňovat připojení dalších resortních i mimo-resortních sítí včetně veřejných poskytovatelů hlasových služeb a sítí NATO. Musí dodržovat standardy ITU-T vydané pro tento způsob komunikace. Navrhovaná hlasová síť musí umožnit připojení koncových šifrovacích zařízení pro přenos utajované informace. Všechna zařízení musí umožňovat vzdálený i místní řízený a zabezpečený přístup. Základní varianty konfigurace: 1) Nejvyšší dostupnost služeb při vzniku závady Nezávislý prvek pro spojování hovorů (controller, který zajistí plné služby pro místní účastníky i při výpadku konektivity směrem do WAN sítě, přitom nesmí dojít k přerušení již navázané komunikace). Veškeré informace o voláních musí zůstat zachovány a po obnovení přenosového prostředí přeneseny do centrálního tarifikačního systému. Zajištění veškerých služeb bez přerušení již navázané komunikace v případě poruchy nezávislého prvku pro spojování hovorů dalším dostupným prvkem v síti WAN nebo LAN se stejnou funkcionalitou. Připojení lokality nejméně dvěma nezávislými technologiemi s dalšími prvky sítě. Přenosovým prostředím na úrovni páteřní sítě je IP prostředí (protokol SIP, H323). Možnost využití TDM prostředí (E1 rozhraní se signalizací QSIG-GF/SS) podle stavu místní přenosové infrastruktury. 2) Vyšší dostupnost služeb při vzniku závady Pomocný prvek pro spojování hovorů (controller pro zajištění plných služeb pro místní účastníky i při výpadku konektivity směrem do WAN sítě, přitom může dojít k přerušení již navázané komunikace. Výpadek lokálních služeb nesmí přesáhnout 1 minutu). Veškeré informace o voláních musí zůstat zachovány a po obnovení přenosového prostředí přeneseny do centrálního tarifikačního systému. Připojení lokality nejméně dvěma nezávislými technologiemi s dalšími prvky sítě. Přenosovým prostředím na úrovni páteřní sítě je IP prostředí (protokol SIP, H323). Možnost využití TDM prostředí (E1 rozhraní se signalizací QSIG-GF/SS) podle stavu místní přenosové infrastruktury. 3) Nižší dostupnost služeb při vzniku závady Pomocný prvek pro spojování hovorů (controller pro zajištění plných služeb pro místní účastníky i při výpadku konektivity směrem do WAN sítě, přitom může dojít k přerušení již navázané místní komunikace). Ref: GDS_Prumyslové_dny_FINAL_141031_CZ - 9 -

12 Přenosovým prostředím na úrovni páteřní sítě je IP prostředí (protokol SIP, H323) Možnost využití TDM prostředí (E1 rozhraní se signalizací QSIG-GF/SS) podle stavu místní přenosové infrastruktury. 4) Nejnižší dostupnost služeb při vzniku závady Zabezpečení konektivity analogovým nebo IP rozhraním pro vzdálenou lokalitu (nad 1km). Workshopy mají v části multimediální služby přinést odpovědi na tato základní témata: 1) Jak je navrhovaná multimediální síť schopna provozu videotelefone, videokonferencí (HW) a integrace se softwarovými konferenčními systémy, předpoklady a úroveň integrace se zařízeními třetích stran? 2) Resort obrany předpokládá rozdělení hlasového systému na pobočkovou část a páteřní IPhlasový systém s rozhraními a pro směrování hovorů mezi lokalitami po IP (kde není IP po E1), pomocí controlleru zpracovávajícího uživatelské a systémové požadavky. Vymezení celého hlasového systému směrem k rozhraní DMZ, které musí získat podporu pro komunikační protokoly. 3) Zohlednění problémů využití VoIP v prostředí bezdrátové datové infrastruktury (WiFi, LTE,..) 4) Možnosti řešení různých úrovní dostupnosti služeb v různých lokalitách. 5) Způsob řešení vysoké dostupnosti; úroveň do jaké lze rozdělit jednotlivé služby napříč sítí (škálovatelnost). Vysoká dostupnost značí také, kolik bude použito stupňů zálohy 1, 2, 3, a kvalita zálohy (např. úroveň služeb přes záložní systém na všech úrovních je stejná = bez omezení uživatele) 6) Otázka preference používání otevřených standardních komunikačních protokolů v řídící části, koncových zařízení a API u aplikací, které jsou plně zdokumentovány, tzn. podporují alternativy k vlastním proprietárním protokolům s plným zachováním služeb? 7) Jakým způsobem je u technologie výrobců řešen požadavek na záznam komunikace, případně spolupráce se záznamovými zařízeními jiných výrobců na úrovni IP přenosů? 8) Způsob udržení centralizace správy i při použití samostatných hlasových bran na lokalitách, minimálně na úrovni dohledových systémů, ale s podporou hromadných = dávkových úprav uživatelských poboček, importů a exportů nastavení atp. 9) Umí výrobci dodat hlasové brány schopné splnit parametry hlasu s dosahem do 1 km a nad 1 km, a nikoliv jen brány pro kancelářské použití? 10) Jaké standardní a dodatečné ochranné prvky portů hlasových bran proti přepětí lze použít a jaké výrobci doporučují? 11) Je technologie hlasových brán výrobců připravena na opravy po částech (kartách) za provozu? Bránu o 700 účastnících nelze měnit celou kvůli např. 1 portu. 12) Jak se z licenčního hlediska komunikační systémy chovají při použití koncových zařízení od jiných výrobců, přestože používají standardní komunikační protokoly. Z pohledu garance podpory přístrojů lze je užívat i v jiných hlasových systémech (pokud používají standardní komunikační protokoly)? Ref: GDS_Prumyslové_dny_FINAL_141031_CZ

13 13) Pokud výrobce upřednostňuje využití digitálních poboček jaký je jejich uživatelský přínos oproti analogovému telefonu se stejnými službami (např. rozdíl v celkových nákladech rozložených na port - cenách na pobočku). 14) Softwarová telefonie multiplatformní klientský software (Windows, Mac, Apple IOS, Android, Windows Phone) 15) Licenční politika možnosti v rámci nakoupených licencí migrace z jednoho typu do jiného (Voip SW <-> Voip HW <-> Analog / TDM), při zachování celkového počtu i v závislosti na změnách v rezortu bez vícenákladů. 16) Pozáruční licenční politika - je pro udržení aktuálnosti systému (update/upgrade), změnách v kapacitě (počtu licencí) a množství lokalit nutný jakýkoliv placený kontrakt s výrobcem? 17) Možnost a úroveň virtualizace na všech aplikačních serverech (tj. včetně hlasových systémů). 18) Virtualizace obecně nezávislá na dodavatelích těchto prostředků. Vliv na licence při migraci virtuálních strojů (potřeba placené spolupráce s výrobcem/kontraktorem). 19) Nutnost integrace virtualizačních prostředí do dohledových systémů a zpráva virtuálních strojů přes webové rozhraní nebo clientskými aplikacemi spustitelnými ve Windows? 20) Management dohledu s preferencí univerzálních (OS nezávislých) řešeních, případně využití webových rozhraní ve standardech zvládnutelných v běžných web-prohlížečích (bez nutnost pluginů třetích stran). 21) Centrální hlasové služby voic , presence (pro ovládání IP telefonů, chat), tarifikace, centrální adresář, faxserver včetně jejich virtualizace a následná schopnost migrace do datového centra. 22) Způsob integrace služeb s komunikačními prostředky (Exchange, MS Lync, atp). 23) V případě řešení hlasových služeb softwarovou telefonií z PC je nutné určit způsob oddělení pouze hlasového provozu od zbytku datového provozu z konkrétního PC (vliv na QoS). Datová infrastruktura musí softwarové telefonii umožnit na definovaných přístupových routerech nastavit řízený prostup pouze RTP toků a signalizace mezi počítači a prvky hlasového systému. 24) Způsob spolupráce mezi přístupovými routery a řídícími prvky hlasových systémů (brány a servery) na rezervaci pásma pro multimediální provoz ještě před začátkem komunikace (spolupráce Qos a RSVP). 25) Možnosti využití otevřeného SW řešení (open source application); modelová aplikace v prostředí GDS včetně centrální správy a licenční politiky; porovnání tohoto otevřeného řešení s proprietálním řešením výrobců. Ref: GDS_Prumyslové_dny_FINAL_141031_CZ

MINISTERSTVO OBRANY ČESKÉ REPUBLIKY AGENTURA KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ SEKCE PRŮMYSLOVÉ SPOLUPRÁCE MO GDS PRŮMYSLOVÉ DNY

MINISTERSTVO OBRANY ČESKÉ REPUBLIKY AGENTURA KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ SEKCE PRŮMYSLOVÉ SPOLUPRÁCE MO GDS PRŮMYSLOVÉ DNY MINISTERSTVO OBRANY ČESKÉ REPUBLIKY AGENTURA KOMUNIKAČNÍCH A INFORMAČNÍCH SYSTÉMŮ SEKCE PRŮMYSLOVÉ SPOLUPRÁCE MO GDS PRŮMYSLOVÉ DNY 10. 14. listopadu 2014 Agentura komunikačních a informačních systémů

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

Požadavky na připojení regionálních/metropolitních sítí do CMS

Požadavky na připojení regionálních/metropolitních sítí do CMS Požadavky na připojení regionálních/metropolitních sítí do CMS Verze 1.00 BDO IT a.s. Poradenství v informačních technologiích IČ: 25 05 66 46 DIČ: CZ 25 05 66 46 Městský soud v Praze, oddíl B, vložka

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210

OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210 OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210 Vizualizace systému ID 6.2 Typ 94 210 Použití Komplexní ovládací a monitorovací systém ID-6.2 je určen pro ovládání a monitorování: světelných signalizačních

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

A) Aktivních síťové prvky podklad pro zadávací dokumentaci

A) Aktivních síťové prvky podklad pro zadávací dokumentaci A) Aktivních síťové prvky podklad pro zadávací dokumentaci Projekt s názvem Obnova HW a koncových stanic v rámci systému NS-VIS je spolufinancován v rámci obecného programu Solidarita a řízení migračních

Více

Upřesnění předmětu smlouvy

Upřesnění předmětu smlouvy Příloha č. 2 smlouvy č.: S-28/A5101/2015 Upřesnění předmětu smlouvy 1. Popis předmětu veřejné zakázky Předmětem Smlouvy o poskytování služeb ICT ze dne, číslo smlouvy objednatele S- 28/A5101/2015, (dále

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

KIVS setkání 2. 9. 2011. Další postup realizace KIVS

KIVS setkání 2. 9. 2011. Další postup realizace KIVS KIVS setkání 2. 9. 2011 Další postup realizace KIVS Agenda (1) Představení KIVS teamu a organizace KIVS (2) Historie KIVS (3) Harmonogram dalšího postupu KIVS (4) Seznámení s hlavními principy připravované

Více

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6. Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Sledování výkonu aplikací?

Sledování výkonu aplikací? Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového

Více

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 je ekonomicky výhodné řešení komunikace pro společnosti se středním objemem datového provozu. HiPath HG 1500 mění

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1 Vypracovala: Dům u Černé Matky Boží v Praze Šárka Štolcová Nejstarší stavba kubistického slohu v Praze. Počítačový model byl vytvořen v programu 3D Studio Max. Sloup nejsvětější Trojice v Olomouci Jan

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby

ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby ID listu: DATA_VPN _001.03 (poslední dvojčíslí označuje verzi listu) Platnost od: 1.4.2013 Označení služby IP MPLS VPN Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby

Více

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Efektivní správa ICT jako základ poskytování služby outsourcing IT Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

1. Popis předmětu Smlouvy a základní informace o Státním oblastním archivu (dále jen archiv)

1. Popis předmětu Smlouvy a základní informace o Státním oblastním archivu (dále jen archiv) Příloha č. 2 Smlouvy č.j.: 788/30-2015 PŘÍLOHA Č. 2: UPŘESNĚNÍ PŘEDMĚTU SMLOUVY 1. Popis předmětu Smlouvy a základní informace o Státním oblastním archivu (dále jen archiv) V rámci zajištění internetové

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Jak využít NetFlow pro detekci incidentů?

Jak využít NetFlow pro detekci incidentů? Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu Open Sourceřešení správy studentských počítačových sítí na kolejích SU OPF Karviná aneb cesta, jak efektivně administrovat síť a její uživatele přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb. FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

NOVÁ ŘÍDICÍ JEDNOTKA PRO xcomfort RF SMART MANAGER. 2012 Eaton Corporation. All rights reserved.

NOVÁ ŘÍDICÍ JEDNOTKA PRO xcomfort RF SMART MANAGER. 2012 Eaton Corporation. All rights reserved. NOVÁ ŘÍDICÍ JEDNOTKA PRO xcomfort RF SMART MANAGER xcomfort možnosti použití ovládání chytrým telefonem nebo z tabletu Osvětlení Eaton Vzdálené ovládání a dohled Žaluzie & rolety RF xcomfort Bezpečnostní

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více