Bezpečnost a bezpečné programování

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost a bezpečné programování"

Transkript

1 Bezpečnost a bezpečné programování 1. Úvod do bezpečnosti programování, současná bezpečnost. Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 1 / 37

2 Obsah I 1 Internet, Wild Wild Web a útočník 2 Požadavky na software 3 Definice bezpečnostních cílů 4 Modelování a vyhodnocování hrozeb 5 Bezpečnost ve vývojové fázi Předpoklady Typicky špatný postup Proč je postup špatný Správný postup 6 Princip SD 3 Secure by Design Secure by Default Secure in Deployment 7 Základní bezpečnostní principy T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 2 / 37

3 Internet World Wide Web Fakta o Internetu 2010: Posláno 107 bilionů ů (89.1% SPAM) 255 milionů webových stránek 1.97 miliardy uživatelů internetu 2.9 miliardy ových schránek 5 miliard připojených zařízení [3] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 3 / 37

4 Internet Wild Wild Web I Fakta o Internetu 2010 a důsledky: Bylo-li posláno 107 bilionů ů (89.1% SPAM) za rok, bylo odesláno průměrně 293 miliard SPAMů za den Obsahovalo-li v únoru 2011 přibližně 3.18% ů škodlivý kód [2] dostáváme každý cca 4.7 nebezpečných ů denně můžeme se spolehnout na zabezpečení? Není otázkou jestli budeme napadeni, ale kdy! bezpečnost je naprosto nezbytná [3] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 4 / 37

5 Internet Wild Wild Web II Motivy útočníků jsou různé: Zisk phishing y zjištění hesel, čísel kreditních karet, kont,... viry a červi krádeže citlivých dat, certifikátů, rozesílání SPAMu,... začlenění do botnetů pronájem botnetů pro další činnost Kybernetické útoky; nejčastěji DoS (Denial of Service) útoky internetový útok vládní servery Estonské republiky v r útoky na servery MasterCard, VISA a další (Wikileaks) v r útoky na servery České pošty, s.p. Pro zábavu dokázat si, že takovou věc dokáží ( Script Kiddies děti, které používají již vytvořené skripty exploitující existující zranitelnosti. Nejsou hackery v pravém slova smyslu. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 5 / 37

6 Útočník Vy Útočník Útočí když on chce Vybírá si místo útoku vaše nejslabší místo Nehraje podle pravidel Vymýšlí stále nové a nové strategie útoků Vy Musíte být stále ve střehu Musíte hrát podle pravidel Můžete se bránit jen proti známým typům útoků T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 6 / 37

7 Požadavky na software, hrozba, zranitelnost Bezpečný software Je software, který chrání důvěrnost, integritu a dostupnost informace a integritu a dostupnost zpracovávaných prostředků pod kontrolou jeho vlastníka nebo administrátora. Spolehlivý software Je software, který dělá přesně to, k čemu je určen, a nic víc. Kvalitní software Je software, který je spolehlivý a bezpečný. Bezpečný software Kvalitní software Spolehlivý software Obrázek: Kvalitní software [1] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 7 / 37

8 Hrozba, zranitelnost Hrozba (Threat) Potenciální příčina nechtěho incidentu, která může vyústit v poškození systému nebo organizace [4]. Příklad hrozby Zaslání podvrženého datagramu službě echo z portu, kde běží chargen. Zranitelnost (Vulnerability) Slabé místo aktiva nebo skupiny aktiv, které může být využitou jednou nebo více hrozbami [4]. Příklad zranitelnosti Funkce f v programu P obsahuje přetečení bufferu (Buffer overrun), které lze zneužít ke spuštění kódu zadaného útočníkem. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 8 / 37

9 Bezpečnost nesmíme chápat jako překážku... přejděte do nastavení již vytvořeného mailového účtu: Nyní postupně vypneme SSL pro příchozí poštu a následně pro odchozí. Nejprve přejděte do nastavení Advanced (Ostatní), vypněte Use SSL (Použít SSL) a vraťte se zpět tlačítkem nahoře... How can I disable the User Account Control (UAC) feature on my Windows Vista computer? 1 Launch MSCONFIG by from the Run menu. 2 Click on the Tools tab. Scroll down till you find Disable UAC. How to disable SMB packet signing enforcement? To disable SMB packet signing enforcement on Windows Server 2008 based domain controllers: 1 Click Start, click Run, type gpmc.msc, and then click OK. 2 In the console tree, right-click Default Domain Controllers Policy... T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 9 / 37

10 Bezpečnost Bezpečnost je dnes povinná vlastnost softwaru software, který není bezpečný je nekvalitní chtěli byste takový software používat? S bezpečností nutno počítat již ve fázi návrhu softwaru, a to: definicí bezpečnostních cílů modelováním a vyhodnocováním hrozeb Bezpečnostní vlastnosti bezpečné vlastnosti Software, který má bezpečnostní vlastnosti nutně neznamená, že je bezpečný!!! Bezpečnost chápána že stojí zbytečné peníze, proto často opomíjena!! Bezpečnost často přidávána až nakonec existující funkcionalita aplikace obalována bezpečností! často vede k nutnosti redesignu drahé T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

11 Definice bezpečnostních cílů Je nutno určit, kdo je cílový uživatel produktu, a jaké jsou jeho potřeby: Pro koho je software určen? Co znamená slovo bezpečnost pro tuto skupinu uživatelů? V jakém prostředí bude aplikace běžet ( web pc embedded... )? Co chráníme? Jaké budou následky, až budou chráněná data kompromitována? Kdo bude spravovat aplikaci ( uživatel administrátor )? Je produkt interní anebo externí? Jaké bezpečnostní prvky OS může náš produkt využít? Jak můžeme uživatele ochránit před akcemi jeho samého? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

12 !"#$%"& #$%&'()*+! 2%3"+,4*%,*#3()"%,(3$*#%35(61)7%()*%/03$(+*#%$-,*8 Obrázek: Ukázkový uživatel [1]!"#$%&#'()*&+$#,-#$%&#./0,1$2"+&#,-#("3&1'$2"3."4#$%&#)('."&''#1&5(.1&/&"$'6#78! T. Zahradnický (ČVUT FIT) /&"$6CD2"#."$&1"2$.,"2>#'$2"3213#$%2$#+,E&1'#,142".F2$.,"2>6#0%?'.+2>6#+,//(".+2$.,"'6 Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

13 Modelování a vyhodnocování hrozeb Proces modelování a vyhodnocování hrozeb vypadá takto: 1 Dekomponujeme software na komponenty tento proces často opakujeme a komponenty rozkládáme dále někdy jdeme i 3-4 úrovně do hloubky! 2 Vytvoříme jejich konceptuální model doplníme vazby mezi komponenty 3 Vytvoříme a popíšeme modely hrozeb použijeme například metodiku STRIDE 4 Ohodnotíme závažnost jednotlivých hrozeb metodikou DREAD ohodnotíme závažnost hrozeb seřadíme hrozby podle DREAD skóre 5 Navrhneme změny v konceptuálním modelu tak, aby byly dopady minimální Modelování hrozeb detailně více přednáška č. 2. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

14 Bezpečnost ve vývojové fázi Předpokládáme použití repozitáře zdrojového kódu svn, cvs, Microsoft Visual SourceSafe, Perforce, git,... Check-in 1 zdrojového kódu je privilegium, ne právo. Všechny check-iny by měly být kontrolovány dalšími osobami, opravy prováděny autory chyb! Všichni členové vývojového týmu by měli být pravidelně školeni Kód by měl být periodicky znovu kontrolován. 1 Nahrání zdrojovéko kódu do repozitáře. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

15 Bezpečnost ve vývojové fázi Typicky špatný postup 1 Návrh 2 Implementace hlavních vlastností 3 Implementace dalších vlastností 4 Implementace bezpečnosti 5 Testování 6 Oprava chyb 7 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

16 Bezpečnost ve vývojové fázi Proč je postup špatný Bezpečnost není prioritou, ponechávána na později. Co když se dostane plán vývoje do skluzu? Je nutné dodržet plán! Ukrátíme bezpečnost produkt funguje! Implementace bezpečnosti obalením často vede ke změně designu. Obalujeme existující funkcionalitu bezpečností zlé! Zabezpečení může vyžadovat i kompletní změnu vlastnosti. Může dojít i ke změně uživatelského rozhraní aplikace. Bezpečnost nutné zahrnout již do plánování. Špatný postup 1 Návrh 2 Implementace hlavních vlastností 3 Implementace dalších vlastností 4 Implementace bezpečnosti 5 Testování 6 Oprava chyb 7 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

17 Bezpečnost ve vývojové fázi Správný postup 1 Návrh produktu včetně bezpečnosti 2 Implementace vlastností 3 Testování vlastností a bezpečnosti 4 Opravy chyb 5 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

18 Základní bezpečnostní principy SD 3 Princip SD 3 : 1 Secure by Design 2 Secure by Default 3 Secure in Deployment T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

19 SD 3 Secure by Design Bezpečný již ve fázi návrhu Dodržování návrhu a programovacích konvencí například nepoužívání některých API Programovací konvence by se měly vyvíjet s ohledem na aktuální trendy v bezpečnosti Starý kód a nepoužívané vlastnosti jsou z produktu vyřazovány Provádíme a necháme si provádět penetrační testy produktu Naplánujte běh aplikace s minimálními oprávněními nevyžadujte běh s administátorskými oprávněními, pokud to není absolutně nezbytné vzdejte se všech práv, které nepotřebujete + V organizaci by měl být security expert, na kterého se obracíme v případě nejasností + Zaměstnanci periodicky bezpečnostně proškolování T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

20 SD 3 Secure by Default Výchozí instalace je nejvíce bezpečná 90% uživatelů zvolí výchozí instalaci výchozí nastavení aplikace po výchozí instalaci je bezpečné může mít negativní dopad na uživatele Neinstalujte všechny vlastnosti ve výchozí instalaci je zbytečné instalovat méně používané vlastnosti poskytněte možnosti snadné doinstalace Zabezpečte všechny prostředky, které představují citlivá data a jsou potenciálním cílem útoků Vyžadujte minimální oprávnění vzdejte se všech práv, které nepotřebujete pokud už musíte X udělat jako administrátor, spusťte nový proces, který umí udělat pouze X a nic víc. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

21 SD 3 Secure in Deployment Aplikace by měla obsahovat nastavení bezpečnosti Vydávejte bezpečnostní záplaty promptně v reakci na nalezené zranitelnosti Poskytněte uživateli dostatek informací o tom, jak používat produkt bezpečně Dokumentace, tipy na obrazovce, ale i chybová hlášení. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

22 Základní bezpečnostní principy 1 Učení se z předešlých chyb 2 Minimizace počtu bodů útoku 3 Bezpečné výchozí nastavení 4 Víceúrovňová bezpečnost 5 Použití nejmenších oprávnění 6 Zpětná kompatibilita je vždy bezpečnostní problém 7 Externí systémy jsou nebezpečné 8 Plánujte selhání 9 Selhání do bezpečného módu 10 Security features secure features 11 Security through obscurity 12 Nemíchejte kód a data 13 Opravujte správně bezpečnostní záležitosti T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

23 Základní bezp. principy Učení se z předešlých chyb Při nalezení chyby je nutné se ptát: Jak se stala? Může se stejná chyba objevit i v jiných částech kódu? Jak jsme se této chyby mohli vyvarovat? Jak zaručíme, že se tato chyba již nebude opakovat? (Ne)Potřebujeme proškolit vývojový tým anebo lepší nástroje? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

24 Základní bezp. principy Minimizace počtu bodů útoku Za možné body pro útok považujeme: otevřené sokety pojmenované roury koncové body pro RPC běžící služby webové stránek s dynamickým obsahem (PHP, ASP,... ) účty s administrátorskými oprávněními soubory, adresáře a klíče v registrech se slabými ACL T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

25 Základní bezp. principy Bezpečné výchozí nastavení Výchozí instalace má být: Bezpečná Méně bezpečné součásti by měly být snadno doinstalovatelné Pro určení množiny výchozích vlastností je vhodné použít Paretovo pravidlo: Kterých 20% vlastností je využíváno 80% uživatelů? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

26 Základní bezp. principy Víceúrovňová bezpečnost Bezpečnost vždy na více úrovních Nespoléhejme na firewall, antivirový software Nutno počítat s tím, že všechny ostatní vrstvy byly prolomeny T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

27 Základní bezp. principy Víceúrovňová bezpečnost Bezpečnost vždy na více úrovních Nespoléhejme na firewall, antivirový software Nutno počítat s tím, že všechny ostatní vrstvy byly prolomeny ACL File sharing Firewall IDS/IPS T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

28 Základní bezp. principy Použití nejmenších oprávnění Lidé často pracují jako lokální administrátoři. A vy? Získá-li škodlivý kód kontrolu nad procesem, disponuje právy, se kterými byl proces spuštěn! Oprávnění, které nemáte nemůže být zneužito. Vzdejte se všech oprávnění, které absolutně nepotřebujete. Windows: Pokud si proces vyjme právo, nemůže jej již získat zpět! (WinAPI AdjustTokenPrivileges) Pokud už musíte něco udělat se zvýšenými oprávněními, udělejte: Nový proces, který provede pouze úkol, který vyžaduje administrátorská oprávnění (WinAPI ShellExecute a CreateProcess) Uživatel rozhodne zda spuštění nového procesu s jinými credentials, které mají patřičné oprávnění, povolí. Napadnout takto nově spuštěný proces bude velmi složité, zvlášť když nemá téměř žádný prostor pro útok. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

29 Základní bezp. principy Zpětná kompatibilita je vždy bezpečnostní problém Často lze nastavit software (ale i hardware) ke kompatibilitě se staršími zařízeními Ta již nejsou bezpečná nejsou pro ně bezpečnostní záplaty a nepodporují nejnovější bezpečnostní standardy bezpečnostní riziko!! notebook z roku 2000 se nepřipojí k Wifi se 128b šifrováním. Dilema: Snížíme zabezpečení na 40b, anebo notebook nepřipojíme? Dovolíte-li, aby se úroveň zabezpečení nastavila domluvou mezi účastníky (negotiate) na nejvyšší možnou, pak útočník zneužije právě této vlastnosti a domluví si takovou úroveň zabezpečení, kterou umí prolomit. Je třeba být velmi opatrný se zpětnou kompatibilitou. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

30 Základní bezp. principy Externí systémy jsou nebezpečné Externí systémy vám poskytují vstup máme jistotu, že dotyčný, se kterým komunikujeme, je opravdu ten, za koho se vydává? předpokládejme, že ne! Vstup = zlo veškerý vstup musíme bereme jako škodlivý, dokud se jeho důkladným prověřením (validací) nepřesvědčíte o opaku jinak se vystavujeme nebezpečí útoku (např. XSS, SQL Injection, DoS útoky,... ) T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

31 Základní bezp. principy Plánujte selhání Murphyho zákon Jestliže se něco může nepodařit, tak se to také nepodaří. Murphyho zákon druhá základní věta Všechno se nepodaří současně. Murphyho zákon čtvrtá elektronická aplikace U počítačů se nedá na nic spolehnout. Ani na to, že se nedá na nic spolehnout. Selhání je nevyhnutelné. Plánujte co se stane, pokud je prolomen firewall, zabezpečení aplikace, webová stránka, přístup odmítnut. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

32 Základní bezp. principy Selhání do bezpečného módu I Chybně Selhání z bezpečnostních důvodů musí selhat bezpečně. DWORD err = IsAccessAllowed(...); if (err == ERROR_ACCESS_DENIED) { // Security check failed. // Inform user that access is denied. } else { // Security check OK. // Perform task. } Co se stane, když volání funkce IsAccessAllowed selže z jiného než bezpečnostního důvodu? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

33 Základní bezp. principy Selhání do bezpečného módu II Správně DWORD err = IsAccessAllowed(...); if (err == NO_ERROR) { // Security check OK. // Perform task. } else { // Security check failed. // Inform user that access is denied. } Odmítněte všechny, kteří se neprokáží že mají přístup! T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

34 Základní bezp. principy Security features secure features Program je tak bezpečný, jak bezpečná je jeho nejslabší část. Skutečnost, že aplikaci zabezpečíte (např. přidáním šifrování) ji nutně nemusí dělat bezpečnou nakládání a používání šifer má svá přesná pravidla co když bude šifrovací klíč nastaven napevno v aplikaci takto bylo prolomeno šifrování CSS používané na DVD Nač používat nutně SSL, když je aplikace zranitelná zcela jiným způsobem? místa pro zabezpečení vyplynou z fáze modelování hrozeb. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

35 Základní bezp. principy Security through obscurity Zabezpečení skrýváním Účinná metoda ke zmatení útočníků Neposkytuje zabezpečení, systém je stále stejně zranitelný! Zahrnuje také použití obfuskace: Co dělá tento JavaScript? [5] ([],[][([![]]+[])[++[++[++[[]][+[]]][+[]]][+[]]]+([]+{})[++ [[]][+[]]]+([!![]]+[])[++[[]][+[]]]+([!![]]+[])[+[]]])()[ (+[][+[]]+[])[++[[]][+[]]]+([![]]+[])[++[++[[]][+[]]][+[]]] +([!![]]+[])[++[++[++[[]][+[]]][+[]]][+[]]]+([!![]]+[])[++[ []][+[]]]+([!![]]+[])[+[]]](++[[]][+[]]) Nikdy nespoléhejte pouze na security by obscurity. Používejte ji jako doplněk zabezpečení. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

36 Základní bezp. principy Nemíchejte kód a data Spouštět kód jako součást dat je mocná vlastnost, která vás okamžitě postaví před hrozbu spuštění škodlivého kódu útočníkem. Příklady kódu v datech: ové přílohy jako příloha je spustitelný kód, který může obsahovat viry. JavaScript v HTML nebezpečí XSS. Když už musíte: Nechte rozhodnutí zda spustit na uživateli. Výchozí nastavení jako nespouštět. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

37 Základní bezp. principy Opravujte správně bezpečnostní záležitosti Když je nalezena zranitelnost, tak: Je nezbytné ji neprodleně opravit, a to v místě výskytu chyby. Projít celý kód a zjistit, kde všude se mohla stejná chyba propagovat. Důkladně záplatu otestovat, hlavně na regresi 2. Vydat záplatu. Zatajování zranitelností: Zranitelnosti jsou často zatajovány. To vede ke konspiračním teoriím a špatné (vaší) publicitě. 2 Regrese nastává způsobí-li oprava nefunkčnost některé vlastnosti produktu. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

38 Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, Namestnikova M.: Spam report: February 2011, report February Pingdom AB: Internet 2010 in numbers, Pingdom AB, Vasteras, Sweden, ISO/IEC 27002: Information technology Security techniques Code practice for information security management, Lupták P.: Bypassing Web Application Firewalls (WAFs), T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Windows 2008 R2 - úvod. Lumír Návrat

Windows 2008 R2 - úvod. Lumír Návrat Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Nastavení DCOM. Uživatelský manuál

Nastavení DCOM. Uživatelský manuál Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Tento návod řeší instalaci MS SQL Serveru 2005 včetně nastavení serveru a lokálních stanic pro korektní fungování aplikace DUEL

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Licencování ecscad. Mensch und Maschine Mechatronik GmbH

Licencování ecscad. Mensch und Maschine Mechatronik GmbH Licencování ecscad Mensch und Maschine Mechatronik GmbH Obsah 1. Instalace licenčního serveru... 3 2. Kontrola a uvolnění portů... 3 3. Vyžádání licenčního souboru Varinta 1... 3 4. Zadání kontaktních

Více

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0 Implementace LMS MOODLE na Windows 2003 Server a IIS 6.0 Obsah 1 ÚVOD... 3 1.1 Instalace PHP... 3 1.1.1 Nastavení práv k adresáři PHP... 3 1.1.2 Úprava souboru php.ini... 4 1.1.3 Proměnné prostředí...

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Konfigurace Windows 7

Konfigurace Windows 7 Konfigurace Windows 7 Klíčové pojmy: Uživatelská a systémová konfigurace, UAC, Rodičovská kontrola. Uživatelská konfigurace Vzhled Grafické rozhraní Aero Nabízí průhlednost, 3D efekty Zvyšuje nároky na

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana

Více

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11 Obsah Úvodem 9 Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10 Kapitola 1 Než začneme 11 Dynamické vs. statické stránky 11 Co je a k čemu slouží PHP 12 Instalace potřebného softwarového

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008.

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Systémové požadavky Operační systém Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Prohlížeč Microsoft Internet Explorer 6.x, doporučujeme ale Microsoft Internet Explorer

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti

Více

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC Návod na instalaci verze pro PC a USB 1) Instalace verze pro PC Přejděte na stránky www.vykazprace.cz. V horním menu klikněte na tlačítko Vyzkoušet. Následně klikněte na tlačítko PC. Vyberte Stáhnout klasickou

Více

SKYLA Pro II. Popis instalace programu

SKYLA Pro II. Popis instalace programu SKYLA Pro II Popis instalace programu Rev. 30.07.2014 O manuálu Dokument popisuje celý proces instalace programu Skyla Pro II, který se v některých ohledech liší od instalace předchozích verzí a upozorňuje

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

Internet Security Suite with Cloud Security. Instalační manuál

Internet Security Suite with Cloud Security. Instalační manuál Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.

Více

Obsah. Úvodem 9. Kapitola 1 Než začneme 11. Kapitola 2 Dynamické zobrazování obsahu 25. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10

Obsah. Úvodem 9. Kapitola 1 Než začneme 11. Kapitola 2 Dynamické zobrazování obsahu 25. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10 Obsah Úvodem 9 Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10 Kapitola 1 Než začneme 11 Dynamické vs. statické stránky 11 Co je a k čemu slouží PHP 12 Instalace potřebného softwarového

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7 Poznámky k instalaci Αlpha V8, Logical Medical Systems GENNET s.r.o Kostelní 9 170 00 Praha 7 David Stejskal uživatelská podpora david.stejskal@gennet.cz Jana Vávrová uživatelská podpora jana.vavrova@gennet.cz

Více

NAS 107 Seznámení s Control Center

NAS 107 Seznámení s Control Center NAS 107 Seznámení s Control Center Naučte se používat Control Center pro základní správu vašeho NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Používat Control Center pro základní

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu 1. Tento návod se soustředí na instalaci na terminálová server a Citrix, ale je použitelný pro jakoukoli instalaci,

Více

Windows a real-time. Windows Embedded

Windows a real-time. Windows Embedded Windows a real-time Windows Embedded Windows pro Embedded zařízení Současnost (2008): Windows Embedded WINDOWS EMBEDDED Windows Embedded CE Windows XP Embedded Windows Embedded for Point of Service Minulé

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Toto CD obsahuje aplikaci Norton Internet Security, která slouží k ochraně soukromí a zabezpečení internetového připojení. Obsahuje také aplikaci Norton

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

!! UPOZORNĚNÍ!! Po nainstalování programu nezapomeňte instalovat Sestavy a Aktualizaci!! Pokyny k instalaci

!! UPOZORNĚNÍ!! Po nainstalování programu nezapomeňte instalovat Sestavy a Aktualizaci!! Pokyny k instalaci S B N - Start Správa bytů a nemovitostí Pokyny k instalaci!! UPOZORNĚNÍ!! Po nainstalování programu nezapomeňte instalovat Sestavy a Aktualizaci!! VYDAS software s.r.o. Zámostí 16 338 08 Zbiroh tel: 724

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Formální Metody a Specifikace (LS 2011) Formální metody pro kyber-fyzikální systémy

Formální Metody a Specifikace (LS 2011) Formální metody pro kyber-fyzikální systémy Formální Metody a Specifikace (LS 2011) Přednáška 7: Formální metody pro kyber-fyzikální systémy Stefan Ratschan, Tomáš Dzetkulič Katedra číslicového návrhu Fakulta informačních technologíı České vysoké

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Návod k instalaci. Nintex Workflow Návod k instalaci

Návod k instalaci.   Nintex Workflow Návod k instalaci Nintex Workflow 2010 - Návod k instalaci Návod k instalaci support@nintex.com www.nintex.com Nintex USA LLC 2012, Všechna práva vyhrazena. Nintex nenese odpovědnost za případné chyby či opomenutí. Nintex

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

APS Web Panel. Rozšiřující webový modul pro APS Administrator

APS Web Panel. Rozšiřující webový modul pro APS Administrator APS Web Panel Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech, změna uživatelského hesla a PINu a nastavení časového plánu Instalační a uživatelská příručka

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

Instalace Microsoft SQL serveru 2012 Express

Instalace Microsoft SQL serveru 2012 Express Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Vulnerabilities - Zranitelnosti

Vulnerabilities - Zranitelnosti Vulnerabilities - Zranitelnosti Seznámení, technické základy a typy zranitelností Aleš Padrta CESNET, z. s. p. o. 21. 5. 2009 1 Definice zranitelnosti Druhy zranitelností Obsah Životní cyklus zranitelnosti

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

[ESET SMART SECURITY 7]

[ESET SMART SECURITY 7] 2014 ČVUT - FEL Martin Panský Panskma1 [ESET SMART SECURITY 7] Testování aplikace Heuristickou evaluací a Kognitivním průchodem Obsah 1) Příprava testování... 4 a) Popis aplikace... 4 b) Cílová skupina...

Více