KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "KYBERNETICKÁ A INFORMAČNÍ VÁLKA"

Transkript

1 KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 8 ÚTOKY NA INFORMAČNÍ SYSTÉMY mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program: Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/ )

2 Osnova Úvod Základní pojmy Klasifikace útoků na IS Formy útoků na IS Důsledky útoků na IS Bezpečnost IS Bezpečnostní funkce Bezpečnostní mechanismy Závěr Literatura

3 Úvod Vzrůstající množství a úroveň kritických útoků na významné informační systémy je globálním problémem Útoky se vedou stále častěji na klíčové vládní informační systémy nebo informační systémy státní správy Alarmující je vysoká úspěšnost útočníků při získávání citlivých informací a při implantaci škodlivého softwaru do těchto informačních systémů Útoky jsou organizované, disciplinované, agresivní, dobře zajištěné a často extrémně sofistikované Možní útočníci: teroristické organizace, hackeři, počítačoví zločinci, konkurence, jiné státy s cílem získat klíčové informace např. z oblasti výzkumu apod.

4 Úvod Statistika CERT týkající se počtu evidovaných bezpečnostních incidentů (CERT statistiku neeviduje od roku 2004)

5 Úvod Statistika společnosti Symantec týkající se odhadu denního počtu webově orientovaných útoků v letech 2009 až 2010

6 Základní pojmy Informační systém (IS) Aktiva IS Bezpečnost IS Zranitelné místo Hrozba Riziko Útok Útočník Ochrana Požadavky na bezpečnost IS

7 Základní pojmy Informační systém (IS) Soubor lidí (personálu), technologických prostředků a metod, které zabezpečují sběr, přenos, zpracování a uchování dat za účelem využití informací pro potřeby uživatelů Aktiva IS Vše, co je majitelem považováno za cenné (samotný IS, informace v IS, služby poskytované IS) Bezpečnost IS Stav, kdy citlivá nebo cenná data IS jsou v požadované míře chráněna před zneužitím, modifikací nebo výpadkem

8 Základní pojmy Zranitelné místo Slabina IS využitelná prostřednictvím útoku ke způsobení škod nebo ztrát na aktivech Hrozba Potenciální možnost využít zranitelných míst (slabin) IS k útoku na něj za účelem způsobení škody Riziko Pravděpodobnost využití zranitelného místa IS a způsobená škoda potenciálním bezpečnostním incidentem

9 Základní pojmy Útok (bezpečnostní incident) Úmyslné (někdy i neúmyslné) využití zranitelných míst IS ke způsobení škod nebo ztrát na aktivech IS Útočník Osoba nebo skupina osob (vnější mimo organizaci nebo vnitřní uvnitř organizace), která provádí útok na IS Ochrana Opatření technického, personálního nebo organizačního charakteru snižujícíčetnost a velikost ztrát a škod na IS

10 Základní pojmy Požadavky na bezpečnost IS: Dostupnost informací: záruka, že uživatelé mohou s informacemi pracovat v reálném čase Autentičnost a integrita informací: záruka, že informace jsou původní a pochází z uvedeného zdroje, tzn. jsou důvěryhodné Důvěrnost informací: záruka, že informace jsou dostupné pouze oprávněným uživatelům s patřičnými přístupovými právy

11 Klasifikace útoků na IS Kritéria pro klasifikaci útoků na IS: Podle úmyslu útočníka Podle rozsahu způsobené škody Podle charakteru a formy útoku Podle charakteru cíle útoku Podle úrovně zjistitelnosti útoku Podle typu útočníka Podle síly útočníka

12 Klasifikace útoků na IS

13 Klasifikace útoků na IS Podle úmyslu útočníka Úmyslné útoky Útočník se snaží využít zranitelných míst IS zcela záměrně Útoky jsou často vedeny s jasným cílem nebo zamýšlenou škodou na aktivech IS Někdy se jedná o útoky bez jasného záměru (např. vandalismus) Neúmyslné (náhodné) útoky Útok je způsoben neúmyslně, zpravidla v důsledku lidského faktoru Důvodem může být nešťastná náhoda nebo porušení zavedených bezpečnostních opatření (z nedbalosti, z nevědomosti apod.) Důsledkem je neúmyslné uskutečnění akce (akcí), které vedou ke škodě na aktivech IS Neúmyslné útoky mohou být způsobeny také přírodními faktory (záplava, požár, zemětřesení, bouřka apod.)

14 Klasifikace útoků na IS Podle rozsahu způsobené škody Útok se škodou malého rozsahu Nevýznamné útoky, způsobené škody nemají na organizaci zásadní dopad Útok se škodou středního rozsahu Útoky znamenající pro organizaci citelné ztráty, většinou v krátkodobém horizontu Útok se škodou velkého rozsahu Významné útoky způsobující výrazné škody s dlouhodobým dopadem (např. větší finanční ztráta, znehodnocení dobrého jména společnosti apod.) Útok se škodou katastrofického rozsahu Kritické útoky, které znamenají zhroucení organizace nebo její trestní odpovědnost

15 Klasifikace útoků na IS Podle charakteru a formy útoku Útok přerušením Útok na dostupnost informací IS Např. ztráta, znepřístupnění nebo poškození aktiva, porucha periferie, vymazání programu nebo dat, porucha v OS Útok odposlechem Útok na důvěrnost informací IS, tzn. neoprávněný přístup k aktivům, která jsou určena pouze autorizovaným uživatelům Např. získání neoprávněné kopie programu nebo dat Útok změnou Útok na integritu informací IS, tzn. neoprávněná modifikace aktiv Např. změna uložených nebo přenášených dat Útok přidáním hodnoty Útok na integritu nebo autentičnost informací IS Např. podvržení transakce, dodávka falešných dat

16 Klasifikace útoků na IS Podle charakteru cíle útoku Útok na technické vybavení IS Útok přerušením: krádež, destrukce hardwaru Útok odposlechem: krádež času procesoru, místa v paměti Útok přidáním hodnoty: implantace škodlivého hardwaru Útok na programové vybavení IS Útok přerušením: úmyslné nebo neúmyslné odstranění softwaru Útok odposlechem: získání neoprávněné kopie programu Útok změnou: využití chyb softwaru aplikací chybné konfigurace Útok přidáním hodnoty: implantace virů, trojských koňů, červů Útok na data IS Útok přerušením: úmyslné nebo neúmyslné vymazání dat Útok odposlechem: získání neoprávněných kopií dat Útok změnou: neautorizovaná modifikace dat Útok přidáním hodnoty: generování falešných dat, transakcí

17 Klasifikace útoků na IS Podle úrovně zjistitelnosti útoku Pasivní útok Útoky, které jsou orientovány především na získávání citlivých informací, které je možné zneužít Při útoku nedochází ke změnám na hardwaru, softwaru ani datech Typickým příkladem je odposlouchávání dat, monitorování provozu Pasivní útoky jsou hůře detekovatelné, nejlepší obrana je prevence Aktivní útok Výsledkem útoku je zásah do hardwaru, softwaru nebo dat Typickým příkladem je zničení hardwaru, neautorizované odstranění softwaru nebo dat, implantace virů do systému, modifikace dat, vytváření falešných dat apod. Aktivní útoky jsou snadněji detekovatelné, ale mohou způsobit vyšší škody

18 Klasifikace útoků na IS Podle typu útočníka Vnitřní útočník Současní nebo bývalí zaměstnanci organizace Odhaduje se, že cca 80 % útoků na IS je vedeno zevnitř Motivem může být odplata za propuštění zaměstnance, jeho chamtivost nebo vydírání jinou společností apod. Vnější útočník Hackeři, počítačoví zločinci, teroristi, konkurenti organizace apod. Vnější útočníci jsou často limitováni nižší úrovní informací o organizaci, na kterou útočí (o struktuře a architektuře IS) Kombinace vnitřního a vnějšího útočníka Součinnost obou typů útočníků Z hlediska vedení útoku často velmi efektivní

19 Klasifikace útoků na IS Podle síly útočníka Útočník slabé síly Amatéři nebo náhodní útočníci s omezenými znalostmi, příležitostmi i prostředky Útočník střední síly Hackeři nebo hackerské skupiny s dobrými znalostmi, ale omezenými příležitostmi i prostředky Útočník velké síly Profesionální zločinci s vysokou úrovní znalostí a dostatkem finančních i časových prostředků

20 Formy útoků na IS Monitorování komunikace Modifikace přenášených dat Maškaráda Podvádění Odmítnutí přijetí Zpožďování Odmítnutí služby Průnik do systému Narušení autorizace Škodlivý software

21 Formy útoků na IS Monitorování komunikace (Snooping) Pasivní forma útoku Dochází k ohrožení důvěrnosti aktiv IS Jedná se o neautorizované odchytávání dat Patří sem odposlouchávání komunikace třetí osobou nebo neautorizované procházení dat a systémových informací Typickým příkladem je síťový odposlech (wiretapping), při kterém dochází k odposlechu síťové komunikace probíhající zpravidla na standardních protokolech TCP/IP

22 Formy útoků na IS Modifikace přenášených dat (Modification, Alternation) Aktivní forma útoku Dochází k ohrožení integrity aktiv IS Jedná se o falzifikaci dat za účelem oklamat jejich příjemce tak, aby reagoval způsobem škodlivým jeho zájmům Modifikovaná data mohou sloužit také pro řízení chodu systému způsobem, který útočník zamýšlí Příkladem je aktivní wiretapping, kdy dochází kromě získávání informací ze sítě také k jejich modifikaci Při útoku MITM (Man-in-the-middle) útočník stojí mezi dvěma uživateli, odchytává zprávy od odesílatele a v pozměněné podobě je posílá původnímu příjemci

23 Formy útoků na IS Maškaráda (Masquerading) Aktivní forma útoku Dochází k ohrožení integrity aktiv IS Útočník při maškarádě vystupuje jako legitimní uživatel Při útoku se útočník snaží provést operace v systému, na které má uživatel, za kterého se vydává, oprávnění Jedná se o formu podvodu často s cílem přisvojení nebo vyřazení z činnosti prostředků IS Jistou legální formu maškarády je delegace, kdy uživatel deleguje jinému uživateli právo provádět některé úkony nebo operace jeho jménem

24 Formy útoků na IS Podvádění (Phishing, Spoofing) Aktivní forma útoku Dochází k ohrožení integrity aktiv IS Útočník se snaží oklamat uživatele a získat jeho citlivé informace (např. přihlašovací údaje do systému) Typickým příkladem je rozesílání ových zpráv odkazujícího adresáta do falešného systému, který však vypadá zcela důvěryhodně a vyzývá uživatele k zadání osobních nebo přihlašovacích údajů (např. napodobení systému přihlášení do internetového bankovnictví) Pojem má základ v anglickém fishing (rozesílání návnady v naději, že se na ni chytí nějaké oběti)

25 Formy útoků na IS Odmítnutí přijetí (Denial of Receipt) Aktivní forma útoku Dochází k ohrožení integrity a dostupnosti aktiv IS Útok je veden zpravidla na úrovni jednotlivců Typickým příkladem může být internetové obchodování, při kterém zákazník objedná a zaplatí zboží, prodávající jej odešle a zákazník převezme, což však po nějaké době popře; pokud nemůže prodávající prokázat, že zákazník zboží převzal, jedná se o úspěšný útok Podobnou formou podvodu je také popření původu (Repudiation of Origin), při kterém probíhá komunikace (např. obchodní) mezi dvěma uživateli, kterou po určitém čase jeden z nich popře

26 Formy útoků na IS Zpožďování (Delay) Aktivní forma útoku Dochází k ohrožení dostupnosti aktiv IS Jedná se o dočasné zpožďování toku informací v IS Útočníci se při útoku snaží zpozdit komunikaci zpravidla mezi síťovými prostředky IS Komunikace mezi těmito prostředky probíhá většinou v rámci určitého časového intervalu Pokud nedojde odpověď na požadavek jednoho prostředku na druhý prostředek v tomto časovém intervalu, je cílový prostředek považován za nedostupný (tzn. útok je úspěšný)

27 Formy útoků na IS Odmítnutí služby (Denial of Service, DoS) Aktivní forma útoku Dochází k ohrožení dostupnosti aktiv IS Jedná se o blokování služeb IS Útočník se snaží zamezit prostředkům IS v poskytování služeb Typickým příkladem je blokování služeb zahlcením požadavky (např. zahlcení webového serveru požadavky na příjem www stránek) Nejmodernější formou je distribuované odmítnutí služeb (DDoS), kdy se na útoku podílí velké množství útočníků (úmyslně nebo nevědomě) Odmítnutí služby může být způsobeno také výpadky proudu, požárem, havárií disku apod.

28 Formy útoků na IS Průnik do systému (System penetration) Aktivní forma útoku Dochází k ohrožení důvěrnosti, integrity i dostupnosti aktiv IS Průnik nastává, když se neautorizované osobě podaří získat přístup do systému např. za účelem neoprávněné modifikace dat, získání důvěrných dat, neoprávněného použití zdrojů systému nebo blokování některých služeb Typickým příkladem je zcizení přihlašovacích údajů uživatele a jejich zneužití neautorizovaným přihlášením do systému

29 Formy útoků na IS Narušení autorizace (Authorization violation) Aktivní forma útoku Dochází k ohrožení důvěrnosti, integrity i dostupnosti aktiv IS Jedná se o situaci, ve které se útočníkovi podaří provést určitou operaci, na kterou nemá autorizaci (neoprávněná modifikace dat, získání důvěrných dat, neoprávněné použití zdrojů systému nebo blokování některých služeb) Podobná hrozba jako v případě průniku do systému Rozdíl spočívá v tom, že v případě narušení autorizace se podaří útočníkovi obejít zabezpečení systému

30 Formy útoků na IS Škodlivý software (Malicious Software, Malware) Aktivní forma útoku Dochází k ohrožení důvěrnosti, integrity i dostupnosti aktiv IS Jedná se o implantaci škodlivého softwaru (počítačové viry, trojské koně, počítačovíčervi) na různéřídící nebo uživatelské stanice IS Zpravidla se jedná o přípravu na další útok (odesílání citlivých nebo přihlašovacích údajů uživatelů, napadání nebo modifikace systému, využívání zdrojů, další šíření na jiné stanice IS apod.)

31 Nástroje útočníků Analýza společnosti Symantec z roku 2010 zabývající se využitím nástrojů útočníků při útocích na webové stránky

32 Důsledky útoků na IS Důsledek je dán velikostí škody, kterou provedený útok způsobí na aktivech IS Velikost škody je dána funkcí a hodnotou aktiv Důsledky mohou být: Přímé: zničení nebo narušení důvěrnosti, integrity, autenticity, dostupnosti nebo spolehlivosti informací nebo prostředků IS Nepřímé: finanční ztráty, ztráta dobrého jména nebo trestní odpovědnost společnosti apod. Odhad potenciální škody umožní vynaložit optimální množství prostředků na realizaci konkrétních bezpečnostních opatření

33 Bezpečnost IS Bezpečnostní funkce Bezpečnostní funkce fyzické povahy: Stínění, trezory, zámky, ostraha, záložní zdroje a generátory energie, hasící přístroje apod. Bezpečnostní funkce technické povahy: Autentizace na základě ID karet, šifrovací zařízení, autentizační kalkulátory, firewally, záložní pásky apod. Bezpečnostní funkce logické povahy: Softwarovéřízení přístupu, digitální podpisy, antiviry, kódování, kryptografie apod. Bezpečnostní funkce administrativní povahy: Hesla, přijímací a výpovědní postupy, školení, předpisy, zákony apod.

34 Bezpečnost IS Bezpečnostní mechanismy Prevence Aplikace bezpečnostních opatření pro předcházení útokům Vhodná forma ochrany před pasivními útoky (detekce je obtížná) Příklad: užití hesel, antivirových programů, firewallů, šifrování apod. Detekce Pokud není možné zabránit útoku, je nutné jej detekovat, monitorovat a přijmout opatření k jeho potlačení Detekční mechanismy monitorují akce naznačující útok Příklad: upozornění na vysoký počet nesprávně zadaných hesel Opravné mechanismy Zastavení útoku, vyhodnocení škod a pokus o jejich nápravu Odstranění zranitelného místa systému, které útočník zneužil

35 Závěr Každým rokem dochází k nárůstu počtu cílených útoků na IS různých firem, společností, organizací, institucí, nadnárodních korporací, vládních agentur apod. Metody útočníků jsou stále důmyslnější, každým dnem se objevují nové metody a hrozby Častým cílem útočníků jsou krádeže duševního vlastnictví a získávání osobních údajů Fenoménem poslední doby jsou útoky na sociální sítě, ve kterých se škodlivé odkazy šíří přes přátele oběti Dále výrazně rostou útoky na systémy mobilních telefonů, nejčastěji přes trojské koně tvářící se jako legitimní SW

36 Závěr Hlášení Internet Security Threat Report společnosti Symantec z roku 2010 pokrývající informace o aktivitách kyberzločinců obsahuje několik alarmujících údajů: 286 miliónů nových hrozeb nových zranitelných míst Průměrný únik identit při jednom narušení O 42 % více mobilních zranitelností než v roce 2009 O 93 % více útoků spojených s webovými stránkami než v r % spamu spojeno s farmaceutickými produkty Na různých diskuzních fórech lze koupit údaje o kreditních kartách od 0,07 $ do 100 $ za kartu podle její vzácnosti nebo slevy při hromadném nákupu

37 Literatura LIPSON, H. F. Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues BURDA, K. Bezpečnost informačních systémů TUČEK, P. Bezpečnostní politika rozsáhlé uživatelské počítačové infrastruktury ROSS, R. Information Systems Under Attack Software Engineering Institute. CERT Statistics ALSHBOUL, A. Information Systems Security Measures and Countermeasures: Protecting Organizational Assets from Malicious Attacks Symantec. Internet Security Threat Report. Vol Internet (Wikipedia, vyhledávání na Google.com)

38 Dotazy? Děkuji za pozornost

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Provozování integrovaného podnikového systému. Jaroslav Šmarda

Provozování integrovaného podnikového systému. Jaroslav Šmarda Provozování integrovaného podnikového systému Jaroslav Šmarda Provozování IPS Implementace IS Formy využívání aplikací Software jako služba Zabezpečení IS Spolehlivost IS Servisně orientovaná architektura

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Identifikátor materiálu: ICT-2-02

Identifikátor materiálu: ICT-2-02 Identifikátor materiálu: ICT-2-02 Předmět Informační a komunikační technologie Téma materiálu Bezpečnost dat 2 Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí narušení bezpečnosti. Druh

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

KYBERNETICKÁ A INFORMAČNÍ VÁLKA KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 9 OCHRANA A OBRANA PROTI KYBERNETICKÝM ÚTOKŮM mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie: Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita

Více

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Spear phishing

Spear phishing Spear phishing Spear phishing novinka na trhu aneb rybaření bez udic Phishing ( rybaření ) podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1 EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále

Více

Vzdělávání pro bezpečnostní systém státu

Vzdělávání pro bezpečnostní systém státu KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Od teorie k praxi víceúrovňové bezpečnosti

Od teorie k praxi víceúrovňové bezpečnosti POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 10. Informační bezpečnost 1 doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Tonda Beneš Ochrana informace podzim 2011

Tonda Beneš Ochrana informace podzim 2011 Literatura ISO17799 ITILv3 ISO27000 PFLEEGER, "Security in Computing", Prentice-Hall, 1989 JACKSON, HRUSKA, "Computer Security Reference Book", Butterworth- Heineman, 1992 RUSSELL, GANGEMI, "Computer Security

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus, S GDPR za hranice tradiční ICT bezpečnosti Petr Stoklasa, AGORA Plus, 22. 9. 2017 Aneb co budete patrně platit v ICT opatřeních a proč Co znamená za hranice tradiční bezpečnosti? S nástupem relevantní

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality Doc. RNDr. Josef POŢÁR, CSc. - děkan 12. 4. 2011 1 Tato prezentace byla zpracována v rámci

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání) Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice

Více

Bohdan Lajčuk Mikulov

Bohdan Lajčuk Mikulov Bohdan Lajčuk Mikulov 21.10.2013 Co je to kybernetická bezpečnost? K Y B E R N E T I C K Á B E Z P E Č N O S T Souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění

Více

Kybernetická bezpečnost odpovědnost managementu za její zajištění

Kybernetická bezpečnost odpovědnost managementu za její zajištění Kybernetická bezpečnost odpovědnost managementu za její zajištění CEVRO Institut, 22. dubna 2014 Vzdělávání manažerů v oblasti informační a kybernetické bezpečnosti Společnosti provádí řadu opatření k

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Organizační opatření, řízení přístupu k informacím

Organizační opatření, řízení přístupu k informacím Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Bezpečnostní politika

Bezpečnostní politika Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika

Více

Bezpečnost informačních systémů

Bezpečnost informačních systémů Ing. Ludmila Kunderová 2011/2012 Okruhy modulu Bezpečnost IS Základní principy a pojmy bezpečnosti IS/ICT (informačních systémů/informačních technologií) Některé technologie pro implementaci informační

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Fyzická bezpečnost Bezpečnost informací v ČR Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Avast Globální lídr v zabezpečení digitálních zařízení

Avast Globální lídr v zabezpečení digitálních zařízení Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více