Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Rozměr: px
Začít zobrazení ze stránky:

Download "Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013"

Transkript

1 Normy ISO/IEC Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013

2 Soubor norem řady ISO/IEC ISO/IEC Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde o otevřený soubor norem s postupným vydáváním poskytující podrobný návod na implementaci bezpečnostních mechanizmů, které jsou zmíněny v normě ISO/IEC Týkají se bezpečnosti zařízení připojených do sítě, síťových služeb, uživatelů přistupujících do sítě, informací přenášených po síti a také správy těchto bezpečnostních opatření. Síťová bezpečnost je pojem označující soubor norem obsahující doporučení pro implementaci opatření, které se vztahují k bezpečnosti sítí (vnitřní ochrany a ochrany perimetru). Bezpečnost č síťové éinfrastruktury znamená stupeň ň zabezpečení č digitálního itál přenosového prostředí zajišťujícího důvěrnost a neporušenost komunikace. Poznámka: Pojem perimetr sítě značí přípojné body vnitřní sítě s externími (cizími) sítěmi. Normy ISO/IEC

3 ISO/IEC ISO/IEC Informační technologie Bezpečnostní techniky Síťová bezpečnost navazuje na normy ISO/IEC pro standardy síťové bezpečnosti, která obsahuje 5 částí > > vychází z normy ISO/IEC > > Tabulka přechodu od řady norem ISO/IEC k ISO/IEC Normy ISO/IEC

4 ISO/IEC ISO/IEC :2009 vydaná první část - popisuje cesty a principy a koncept řešení Součástí je přehled definic souvisejících se síťovou bezpečností, návod jak rozpoznat a analyzovat bezpečnostní rizika sítě a stanovení požadavků na síťovou o bezpečnost. Popisuje způsob, jak vytvořit technicky bezpečný návrh sítě. Zabývá se riziky, návrhem a kontrolou bezpečnostních aspektů sítí z technického hlediska. Obsahuje slovník termínů používaných v síťové bezpečnosti a strukturovaný návod k procesu identifikace a analýzy bezpečnostních rizik a tím pádem stanovuje i požadavky na kontrolní o bezpečnostní mechanizmy. Zmiňuje další požadavky, např. nepopiratelnost nebo spolehlivost informací, které doplňují klasickou trojici důvěrnost, integritu a dostupnost. Snaží se poskytnout srozumitelný přehled síťové bezpečnosti bez jakékoli zmínky o síťovém modelu OSI. Normy ISO/IEC

5 ISO/IEC ISO/IEC :2012 příručka pro návrh a implementaci síťové bezpečnosti - definuje architekturu bezpečnosti sítě (přijato ) 2012) Určuje architekturu síťové bezpečnosti, která zajišťuje bezpečný přenos mezi koncovými zařízeními. Tato architektura může být aplikována na nejrůznější typy sítí bez ohledu na technologii nižších síťových vrstev. Slouží jako základ pro podrobná doporučení ohledně bezpečnosti koncových zařízení. Zabývá se problematikou rizik, návrhu, technik a kontrolních mechanizmů. Normy ISO/IEC

6 ISO/IEC ISO/IEC :2010 referenční síťové scénáře - hrozby, projekční techniky a kontrolní mechanizmy - definuje rizika, techniky návrhu a řešení problému spjatých se správou sítí. Cílem je definovat rizika, specifika návrhu a problematiku kontroly pro typické síťové scénáře. Pojednává zejména o konkrétních hrozbách, různé typy rizik nejsou podrobně řešeny. Normy ISO/IEC

7 ISO/IEC ISO/IEC :2012 mezisíťová bezpečná komunikace s využitím bezpečnostních bran - definuje rizika, techniky návrhu a řešení problémů spjatých se zabezpečením datových toků mezi sítěmi. Cílem je poskytnout návod, jak rozpoznat a analyzovat síťové bezpečnostní hrozby spojené s bezpečnostními branami a definovat požadavky na síťovou o bezpečnost s nimi spojenou. Poskytuje přehled bezpečnostních bran prostřednictvím různých architektur. Vysvětluje, jak bezpečnostní brány analyzují a kontrolují síťový provoz pomocí: filtrování paketů stavové kontroly paketů aplikační proxy překladu adres NAT analýzy a filtrování obsahu Normy ISO/IEC

8 ISO/IEC pokračování ISO/IEC : zabezpečená komunikace v sítích VPN - bude definovat rizika, techniky návrhu a řešení problémů spjatých se spojením pomocí VPN. ISO/IEC : IP konvergence bude popisovat rizika, projektování a kontrolní mechanizmy pro konvergenci signálů data, hlas a video ISO/IEC : příručka pro zabezpečené bezdrátové sítě - hrozby, projekční techniky a kontrolní mechanizmy - bude definovat rizika, techniky návrhu a řešení problémů spjatých se zabezpečením bezdrátových a radiových sítí. ISO/IEC : příručka pro zabezpečení otevřená část pro oblasti LAN, WAN, Broadband, hlasové sítě, architekturu Web Hostingu, architekturu internetového u, směrovaný (routing) přístup do sítí třetích stran Normy ISO/IEC

9 ISO/IEC Typická ukázka síťové architektury, jejíž bezpečnost řeší 5 oddílů normy ISO/IEC Normy ISO/IEC

10 ISO/IEC Bezpečnost koncového uživatele 8 dimenzí bezpečnosti Úrovně bezpečnosti Signálová a kontrolní bezpečnost Management bezpečnosti ZRANITELNOST Bezpečnost aplikací Bezpečnost služeb Bezpečnost infrastruktury Řízení přístupu Autent tizace Nepopira telnost (pod porována kry yptografií) Důvěrn ost dat komunikace Bezpečnost Integri ita dat Dostupn nost dat Souk kromí HROZBA Zničení Zneužití Odstranění Odhalení Přerušení ÚTOK Bezpečnostní vrstvy Model hrozeb dle ISO/IEC 18028, potažmo ISO/IEC aitu-t T X.805 Normy ISO/IEC

11 ISO/IEC Doporučené zapojení bezpečnostní brány s DMZ dle ISO/IEC Normy ISO/IEC

12 ISO/IEC Základní doporučená bezpečnost pro VPN s tunelováním dle ISO/IEC Normy ISO/IEC

13 ITU-T T X.805 IT» ICT => ITU-T X.805» ISO/IEC (ITU.T T X.1051»» ISO/IEC 27011) ISMS-T je označení pro problematiku ISMS v telekomunikačním prostředí. JTC1/SC27 je technická podkomise ISO/IEC zabývající se standardizací IT bezpečnosti. ITU (International Telecommunication Union) - Mezinárodní telekomunikační unie ITU-T - ITU-T připravuje technické specifikace pro telekomunikační systémy, sítě a služby, včetně jejich j provozu, fungování a údržbu. V rámci ITU-T jsou vytvářeny pracovní skupiny SG (Study Group) s určenými aktivitami. Problematika telekomunikační bezpečnosti je řešena dvojí cestou. První je IT, druhá ryze telekomunikační (ISMS-T) T). Ta je řešena normativně organizací ITU-T. ITU-T X.805 Security Architecture for Systems Providing End-to-End Communications ITU-T X.1051 Information security management system Requirements for telecommunications (ISMS-T) ITU-T X

14 ISO/OSI model SD SD SD SD L1 až L4 jsou vrstvy ISO/OSI referenčního č modelu ISI/OSI 14

15 Pasivní vrstva počítačové sítě L1 první (fyzická) vrstva ISO/OSI referenčního komunikačního modelu je vrstva fyzická. Je tvořena kabelážním systémem, který je složen ze síťových komponentů. K nim zejména patří: kabely v dané topologii (metalické i optické) kabelové trasy (svazky kabelů) konektory (RJ-45) přípojné boxy (pro konektory RJ-45) rozvodné panely (patch panely) v datovém rozvaděči Zabezpečení na úrovni pasivní vrstvy je dáno fyzickým řešením a lze ho nazvat Management bezpečnosti fyzické vrstvy nebo lépe Management bezpečnosti pasivní vrstvy například NISS. Poznámka: Bezpečnostní opatření dle ČSN ISO/IEC 27002:2006 Soubor popisů pro řízení bezpečnosti informací A9 A.9 Fyzická bezpečnost č a bezpečnost č prostředí A Bezpečnost kabelových rozvodů (ochrana datových linek na úrovni fyzické, EMC, ) Normy ISO/IEC 27xxx Systém managementu bezpečnosti informací 15

Management bezpečnosti fyzické vrstvy

Management bezpečnosti fyzické vrstvy Management bezpečnosti fyzické vrstvy Ing. Petr Sedlák Služby a kvalita služeb 27.11.2013 Tento workshop je podporována projektem č. CZ.1.07/2.2.00/28.0062 "Společné aktivity VUT a VŠB-TUO při ř vytváření

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

Normy ISO/IEC 27xxx Přehled norem

Normy ISO/IEC 27xxx Přehled norem Normy ISO/IEC 27xxx Přehled norem V Brně dne 17. října 2013 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

Zadávací dokumentace Příloha č. 1 Technická specifikace předmětu plnění Nákup univerzálního kabelážního systému a rozvaděčů pro DC. Obsah...

Zadávací dokumentace Příloha č. 1 Technická specifikace předmětu plnění Nákup univerzálního kabelážního systému a rozvaděčů pro DC. Obsah... Obsah Obsah... 1 1 Předmět zakázky... 2 2 Technická specifikace... 2 2.1 Systém kabelových tras... 2 2.1.1 Systém drátěných kabelových roštů... 2 2.1.2 Systém plastových žlabů... 3 2.2 Popis univerzálního

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Normy ISO/IEC 27xxx Přehled norem

Normy ISO/IEC 27xxx Přehled norem Normy ISO/IEC 27xxx Přehled norem V Brně dne 3. listopadu 2014 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Bezpečnost informací Ve specifických případech

Bezpečnost informací Ve specifických případech Bezpečnost informací Ve specifických případech V Brně dne 5. prosince 2013 Pojmy Virtualizace je využití hardwarových h prostředků hostitelského stroje pro virtuální hostovaný stroj pomocí emulace (lze

Více

Bezpečnost informací Oborové normy

Bezpečnost informací Oborové normy Bezpečnost informací Oborové normy V Brně dne 12. prosince 2013 Oborové normy Státní správa Zdravotnictví ISP Energetika Akademické a univerzitní prostředí Normy ISO/IEC 27xxx Systém managementu bezpečnosti

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIII - 2.1.5 Síťové aktivní prvky Obor: Mechanik Elektronik Ročník: 3. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Obsah

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 35.240.60; 03.220.20 Elektronický výběr poplatků (EFC) Architektura systému

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Kybernetická bezpečnost začíná už na pasivní vrstvě

Kybernetická bezpečnost začíná už na pasivní vrstvě Kybernetická bezpečnost začíná už na pasivní vrstvě 2. díl: NISS - Network Infrastructure Security Solution 5/2016; Autor: Ing. Vilém Jordán, PCD, certifikovaný designer dle ČSN ISO /IEC 27001:2014 Bezpečnostní

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Inteligentní dopravní systémy Komunikační infrastruktura pro

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Bezpečnost síťové infrastruktury Panduit NISS - s námi je to snadné (komplexní řešení síťové infrastruktury dle ISO 27001)

Bezpečnost síťové infrastruktury Panduit NISS - s námi je to snadné (komplexní řešení síťové infrastruktury dle ISO 27001) Bezpečnost síťové infrastruktury Panduit NISS - s námi je to snadné (komplexní řešení síťové infrastruktury dle ISO 27001) Verze 1.30 NISS - Network Infrastructure Security Solution Rozvoj technologií

Více

Tematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_3_IT) Autor: Ing. Jaroslav Adamus. Vytvořeno: listopad 2013 až duben 2014

Tematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_3_IT) Autor: Ing. Jaroslav Adamus. Vytvořeno: listopad 2013 až duben 2014 Tematická oblast: Informační a komunikační (VY_32_INOVACE_09_3_IT) Autor: Ing. Jaroslav Adamus Vytvořeno: listopad 2013 až duben 2014 Anotace: Digitální učební materiály slouží k seznámení se základy informačních

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Počítačové sítě internet

Počítačové sítě internet 1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě

EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS 35.240.60, 43.080.20, 45.060.01 Veřejná doprava osob Pracovní rozhraní pro informace

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Přístup Carrier IP DSL CA

Přístup Carrier IP DSL CA PŘÍLOHA 1a Přístup Carrier IP DSL CA SMLOUVY o přístupu k infrastruktuře sítě společnosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi společnostmi Telefónica O2 Czech Republic,a.s.

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Směrnice pro implementaci systému řízení bezpečnosti informací ČSN ISO/IEC 27003 36 9790 Information technology

Více

TECHNICKÁ ZPRÁVA. Čepro a.s. - středisko Sedlnice. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7

TECHNICKÁ ZPRÁVA. Čepro a.s. - středisko Sedlnice. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7 MARCEL PILÁT Nová 502, 257 51 Bystřice IČ: 74549197 DIČ: CZ8003111754 PROJEKČNÍ KANCELÁŘ TECHNICKÁ ZPRÁVA STAVBA: Čepro a.s. - středisko Sedlnice OBJEKT: ČÁST: sklad Sedlnice Rozšíření rozvodů SKR pro

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

PŘÍLOHA 2 SMLOUVY O POSKYTOVÁNÍ KONCOVÝCH ÚSEKŮ PRONAJATÝCH OKRUHŮ. Definice a seznam zkratkových slov

PŘÍLOHA 2 SMLOUVY O POSKYTOVÁNÍ KONCOVÝCH ÚSEKŮ PRONAJATÝCH OKRUHŮ. Definice a seznam zkratkových slov PŘÍLOHA 2 SMLOUVY O POSKYTOVÁNÍ KONCOVÝCH ÚSEKŮ PRONAJATÝCH OKRUHŮ Definice a seznam zkratkových slov 1 OBSAH 1. Definice... 3 2 1. DEFINICE Následující tabulka obsahuje seznam termínů a zkratek, objevujících

Více

Distribuované systémy a počítačové sítě

Distribuované systémy a počítačové sítě Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem

Více

1. Standardizace na fyzické vrstvě OSI (vodiče, koncovky...)

1. Standardizace na fyzické vrstvě OSI (vodiče, koncovky...) 1. Standardizace na fyzické vrstvě OSI (vodiče, koncovky...) přenosová média o slouží k distribuci signálu o možno v něm šířit elektromagnetické vlny o elektrické vodiče (el. signály) kroucená dvoulinka,

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Příloha Vyhlášky č.9/2011

Příloha Vyhlášky č.9/2011 Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast

Více

Normy ISO/IEC Aplikační bezpečnost

Normy ISO/IEC Aplikační bezpečnost Normy ISO/IEC 27034 Aplikační bezpečnost V Brně dne 21. listopadu 2013 Soubor norem řady ISO/IEC 27034 ISO/IEC 27034 Information technology Security techniques Application security Bezpečnostní doporučení

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

DOMOV PRO SENIORY ELIŠKY PURKYŇOVÉ DOMOV PRO SENIORY ELIŠKY PURKYŇOVÉ, CVIČEBNÁ 2447/9, PRAHA 6 DODÁVKA A MONTÁŽ ROZVODŮ STRUKTUROVANÉ KABELÁŽE

DOMOV PRO SENIORY ELIŠKY PURKYŇOVÉ DOMOV PRO SENIORY ELIŠKY PURKYŇOVÉ, CVIČEBNÁ 2447/9, PRAHA 6 DODÁVKA A MONTÁŽ ROZVODŮ STRUKTUROVANÉ KABELÁŽE SEZNAM PŘÍLOH: Číslo přílohy Rev. index Název přílohy Měřítko Datum Rev. datum F-01 00 SEZNAM PŘÍLOH A - - - 05.2014 F-02 00 PŘEHLEDOVÉ SCHÉMA - - - 05.2014 F-03 00 PŮDORYS SUTERÉN 1 : 50 05.2014 F-04

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Český telekomunikační úřad Praha dne 27. 9. 2002 se sídlem Sokolovská 219, Praha 9 Č.j.: 6968/2002-610. Čl. 1 Úvodní ustanovení

Český telekomunikační úřad Praha dne 27. 9. 2002 se sídlem Sokolovská 219, Praha 9 Č.j.: 6968/2002-610. Čl. 1 Úvodní ustanovení Český telekomunikační úřad Praha dne 27. 9. 2002 se sídlem Sokolovská 219, Praha 9 Č.j.: 6968/2002-610 Český telekomunikační úřad (dále jen Úřad ) jako příslušný orgán státní správy podle 95 bodu 6 písm.

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

TECHNICKÁ ZPRÁVA. Čepro a.s. - středisko Kryry. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7. Nová , Bystřice

TECHNICKÁ ZPRÁVA. Čepro a.s. - středisko Kryry. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7. Nová , Bystřice MARCEL PILÁT Nová 502, 257 51 Bystřice IČ: 74549197 DIČ: CZ8003111754 PROJEKČNÍ KANCELÁŘ TECHNICKÁ ZPRÁVA STAVBA: Čepro a.s. - středisko Kryry OBJEKT: ČÁST: sklad Kryry Rozšíření rozvodů SKR pro IP Telefonii

Více

SPŠ a VOŠ Písek, Písek, K. Čapka 402. Učební texty. Datové sítě I. Vypracovala: Mgr. Radka Pecková

SPŠ a VOŠ Písek, Písek, K. Čapka 402. Učební texty. Datové sítě I. Vypracovala: Mgr. Radka Pecková Učební texty Datové sítě I Vypracovala: Mgr. Radka Pecková CZ.1.07/2.1.00/32.0045 ICT moderně a prakticky 1 Obsah Výukové cíle... 3 Předpokládané vstupní znalosti a dovednosti... 3 1 Úvod... 4 2 Základní

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Inteligentní dopravní systémy Komunikační infrastruktura pro

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 03.220.01, 35.240.60 materiálem o normě. Dopravní a cestovní informace (TTI) TTI ČSN P CEN předávané

Více

Příloha č. 6 smlouvy o dílo-požadavky na součinnost

Příloha č. 6 smlouvy o dílo-požadavky na součinnost Příloha č. 6 -Požadavky na součinnost V následující tabulce jsou uvedeny požadavky na součinnost Zadavatele, jejichž splnění je nutným předpokladem pro řádné plnění předmětu této veřejné zakázky. ID 1

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovermentučr Petr Tiller

Sdílené služby ve veřejné správě ČR. Ondřej Felix Hlavní architekt egovermentučr Petr Tiller Sdílené služby ve veřejné správě ČR Ondřej Felix Hlavní architekt egovermentučr Petr Tiller Strategie egon 2007-2013 Efektivní veřejná správa a přátelské veřejné služby 2007 Pentagon Strategie rozvoje

Více

Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011

Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Zdravotnická informatika z pohledu technických norem ISO a EN RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Co je technická norma? Technická norma je dokumentovaná úmluva obsahující technické specifikace

Více

TECHNICKÁ ZPRÁVA. Dělnická 12, Praha 7, 6.NP. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7. Nová , Bystřice

TECHNICKÁ ZPRÁVA. Dělnická 12, Praha 7, 6.NP. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7. Nová , Bystřice MARCEL PILÁT Nová 502, 257 51 Bystřice IČ: 74549197 DIČ: CZ8003111754 PROJEKČNÍ KANCELÁŘ TECHNICKÁ ZPRÁVA STAVBA: Čepro a.s. - Praha OBJEKT: ČÁST: Dělnická 12, Praha 7, 6.NP Rozšíření rozvodů SKR pro IP

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 01.040.35; 35.040 Říjen 2014 Informační technologie Bezpečnostní techniky Systémy řízení bezpečnosti informací Přehled a slovník ČSN ISO/IEC 27000 36 9790 Information technology

Více

11. Strukturovaná kabeláž

11. Strukturovaná kabeláž 11. Strukturovaná kabeláž Studijní cíl Představíme způsob budování univerzálních rozvodů strukturované kabeláže. Doba nutná k nastudování 1 hodina Strukturovaná kabeláž Pojem strukturovaná kabeláž se pojí

Více

Normy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení. Josef Myslín katedra informatiky VŠMIEP

Normy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení. Josef Myslín katedra informatiky VŠMIEP Normy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení Josef Myslín katedra informatiky VŠMIEP E-learning? E-learning se stává stále oblíbenějším prostředkem

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

1. Základní pojmy počítačových sítí

1. Základní pojmy počítačových sítí 1. Základní pojmy počítačových sítí Studijní cíl V této kapitole je představen smysl počítačových sítí, taxonomie, obecný model architektury, referenční modely a na závěr prvky tvořící počítačové sítě.

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Montér optických kabelů (kód: 26-055-H) Autorizující orgán: Ministerstvo průmyslu a obchodu Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Montér optických

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013

EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Technické vybavení počítačových sítí Číslo materiálu VY_32_INOVACE_FIL7

Více

Přístup Carrier IP DSL CA

Přístup Carrier IP DSL CA PŘÍLOHA 1a Přístup Carrier IP DSL CA SMLOUVY o přístupu k infrastruktuře sítě společnosti Telefónica Czech Republic využívající technologie Carrier IP Stream mezi společnostmi Telefónica Czech Republic,a.s.

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure QoS na L2/L3/ Brno, 12.03.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Hlas Video House Black Box Infrastructure Small

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Standardy a definice pojmů bezpečnosti informací

Standardy a definice pojmů bezpečnosti informací Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní ISO 24101-2 mobilní

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více