Bezpečnostní aspekty elektronického obchodu

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní aspekty elektronického obchodu"

Transkript

1 Bezpečnostní aspekty elektronického obchodu Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee Bonn tel: Úvod Stále roste poptávka po rychlých a cenově výhodných variantách elektronických plateb. Přitom je stále populárnějším médium internet. Internet však nebyl vyvinut pro přenos informací, které vyžadují naprostou bezpečnost, a proto nemůže být použit k platebním transakcím bez doplňujících bezpečnostních opatření. Proto uživatel dosud stojí při většině objednávek přes internet před problémem, že objednané zboží nebo přečtené informace musí zaplatit kreditní kartou. Kvůli tomu je nutné zadat při objednávce číslo kreditní karty a údaje o tom, do kdy je platná. Přenos zpráv přes internet je ale bezpečný zhruba stejně jako posílání pohlednic, s tím rozdílem, že se na něm podílí ještě více míst než na poštovním styku. Přirozeně jsou pak tyto údaje často odposlechnuty a zneužity. V otevřených sítích jako je internet je možno vymyslet nejrůznější druhy napadení. Nabízíme k tomu nejprve krátký přehled, abychom zdůraznili, s jakými ohroženími je třeba počítat, a jaké bezpečnostní požadavky je nutno stanovit pro elektronické peníze a elektronický obchod. 2. Druhy ohrožení systémů Electronic Money / Electronic Commerce Součástí elektronického obchodu je kromě výběru, objednávky a dodání také zaplacení. Mnoho otázek bezpečnosti při použití systémů Electronic Commerce se točí kolem otázky, jak lze s použitím nejisté sítě bezpečně zaplatit. Proto se tato přednáška zabývá především bezpečností elektronických plateb, jejich možným ohrožením a odpovídajícími bezpečnostními požadavky. V různých systémech Electronic Commerce se vyskytují různí aktéři, kteří se podílejí na virtuálním oběhu peněz. Zjednodušeně řečeno se účastní zákazníci, obchodníci a zprostředkovatelé. Roli zprostředkovatelů často hrají banky nebo podniky s kreditními kartami, ale existuje i řada nových, inovativních podniků, které v těchto procesech rovněž vystupují jako zprostředkovatelé s vlastními metodami Electronic Money. Pro zjednodušení bude nadále řeč pouze o bankách. Úloha banky se obvykle nadále dělí do více instancí jako banka pro zákazníky, banka pro obchodníky, provozovatel systému Electronic Money zúčtovací banka, platební gateway, atd. Pro veškeré komunikační spoje mezi zákazníkem, obchodníkem a bankou musí být v zásadě brány v potaz následující ohrožení: - Ztráta důvěrnosti předávaných dat, například odposlechem komunikace. Přitom mohou být odposlechnuta především hesla sloužící k autentizaci nebo jiná důvěrná data, jako odesílatel, příjemce, výška platby atd. 1

2 - Ztráta integrity přenášených dat, například kvůli chybám způsobeným technickými defekty, nebo kvůli záměrné manipulaci. Přitom mohou být předávané částky nebo osoba příjemce zmanipulovány tak, aby finanční příjem získala třetí osoba. - Ztráta použitelnosti přenášených dat, například zásahem vyšší moci, jako je výpadek sítě, přerušení sítě nebo chyba při přenosu, nebo záměrně manipulativním zásahem třetí osoby. - Opětovné přehrání starých transakčních údajů, například by se někdo mohl pokusit opakovat platbu tak, že by zkopíroval a znovu použil stará data. - Zamlčení platby nebo objednávky, například může příjemce peněz tvrdit, že obnos nedostal. - Přetvářka, například by mohl někdo předstírat, že je jistým obchodníkem, aby nasměroval platbu pro vlastní užitek. Ale i zákazník by mohl předstírat falešnou identitu a provést neplatnou platbu, která nebude obchodníkovi vyplacena. Ale nejen v průběhu transportu, v otevřeném Internetu, lze očekávat ohrožení. Ohroženy jsou rovněž připojené počítače, přičemž je třeba vzít v úvahu nejen vnějšího, ale i vnitřního pachatele. Napřed nabídneme krátký přehled některých zvlášť důležitých typů ohrožení. - hackering od vnějšího pachatele, například by se mohl hacker přes internet pokusit hackerovat server prodejce využitím mezer v zabezpečení. Následně by mohl provést různé manipulace s daty o platebním provozu, resp. tato data vymazat. - hackering od vnitřního pachatele, například by si mohl spolupracovník prodejce zajistit přístup k serveru a následně zneužít uložená data, nebo by mohl někdo z rodinného okolí zákazníka zneužít jeho počítač a zaplatit na jeho účet. - sabotáž, například by se mohli jak vnější, tak vnitřní pachatelé, pokusit sabotovat server prodejce tím, že ho cíleně přetíží (Denial of service-angriffe), aby vypověděl službu. - výpadek systému, například by mohl mít server v důsledku technického defektu výpadek, takže by ani zákazník, ani prodejce nemohli využívat jeho služeb. Zrovna tak by mohla selhat paměťová média, ve kterých jsou uloženy kryptografické klíče nebo geldwerte bitstrings, takže by došlo ke ztrátě informací. - počítačové viry, které například vymažou nebo zmanipulují aktuální data plateb. - nahrání nekontrolovaného softwaru z internetu, například se může během surfování po internetu do počítače zákazníka nahrát jistý software (ActiveX nebo Java-Applets), vytvořený záměrně k tomu aby vyzvěděl zákazníkova hesla a následně zneužil platební programy tak, aby vygenerovaly falešné platby. (Kvůli interním bezpečnostním opatřením je ohrožení Java-applety podstatně nižší než u aplikací ActiveX) U elektronického obchodu je třeba oproti čistým systémům electronic-money brát na zřetel ještě další problémová místa, jako například copyright, záruku produktu, garanci doručení nebo otázky reklamace. 2

3 Podstatným bodem elektronického obchodu je druh prodávaného zboží. Jde o to, jestli se jedná o bity (např. informace nebo software), nebo o hmotné zboží (od toasteru až po kompaktní disky). U elektronického obchodu s daty vzniká řada problémů, které se ještě musí vyjasnit, protože u běžného obchodu se nevyskytly. Jak to například vypadá se zárukou, možnostmi reklamace nebo výměny, když si zákazník z internetu nebo jiné veřejné sítě nahraje proti poplatku softwarový balík (obvykle zkomprimovaný) a pak zjistí, že se nedá rozpakovat nebo spustit, je napaden virem nebo se v něm vyskytují jiné problémy. 3. Bezpečnostní požadavky Bezpečnostní požadavky na elektronický obchod se dají rozdělit do tří základních kategorií: 1. Zabezpečení komunikace 2. Kontrola identity partnera v komunikaci 3. Bezpečnost součástí 3.1 Zabezpečení komunikace K zabezpečení komunikace v systémech elektronického obchodu musí být dosaženy tyto bezpečnostní cíle: - Manipulace s přenášenými daty, především v oblasti objednávky, platby a dodání, musí být možné rozpoznat, aby transakce byla zrušena, - musí být zaručena důvěrnost přenášených dat, především týkají-li se konkrétních osob nebo platby, - nesmí být možné znovu použít data ze starých transakcí a - nesmí být možné zamlčet objednávku, platbu nebo dodávku zboží. K zajištění těchto požadavků mohou sloužit následující opatření: - Zajištění integrity: V zájmu zjištění, zda přenášená data nemohla být náhodně nebo úmyslně zfalšována, mohou být data opatřena zašifrovaným kontrolním součtem. K tomu je možno využít např. MAC (Message Authentication Codes), hashovací postupy nebo digitální podpisy. - Zakódování: K zajištění důvěrnosti přenášených dat mohou být využity jak symetrické (např. DES, IDEA) tak asymetrické (např. RSA, eliptické křivky) kódovací metody. - Doklad o příjmu: Pokud chce odesílatel mít možnost dokázat, že příjemci něco poslal přes internet, potřebuje od příjemce věrohodný doklad o příjmu. Ten lze získat například tak, že příjemce utvoří z došlých dat hashovanou hodnotu a tu pošle zpátky označenou digitálním podpisem. Odesílatel tak může dokázat, že doklad od příjemce přijde, a že mohl být vytvořen pouze se znalostí doručených dat, takže je příjemce obdržel správně. 3

4 - Znemožnění opakovaného nahrání dat: Použitím dynamických klíčů, transakčních čísel nebo časových razítek lze zajistit, že opakovaně nahrané zprávy budou odhaleny a odmítnuty. 3.2 Kontrola identity partnerů v komunikaci Další důležitý bod v otázkách bezpečnosti systémů elektronického obchodu je kontrola identity partnerů. V otevřených sítích, jako je internet, se nelze spolehnout na to, že udaná jména jsou správná, pod adresou se nemusí nutně nacházet banka XY. Proto musí být zaručena vzájemná autentizace všech součástí systému. Používají se k tomu obvykle metody Challenge-Response. Princip, podle kterého se osoba A prokáže osobě B (tzn. počítač A počítači B) jako autentická, zní: B zná jednu z vlastností A, jejímž nositelem je pouze A. Může to být například symetrický klíč známý A i B, nebo ta vlastnost, že osoba A zná tajný klíč k asymetrické kódovací metodě, ke které osoba B zná certifikát s klíčem veřejným. V prvním kroku pošle osoba B osobě A náhodně zvolené číslo. V druhém kroku zpracuje A toto náhodné číslo svým tajným parametrem a pošle výsledek zpět osobě B. B zkontroluje s použitím svých informací, jestli odpověď obsahuje číslo, které vybrala. Pokud ano, ví osoba B, že komunikuje opravdu s osobou A, protože pouze A vlastní potřebné tajné informace. 3.3 Bezpečnost součástí Prodejci pracující se službou elektronického obchodu na internetu musí vzít v úvahu, že jejich ohrožení se podstatně liší od ohrožení uživatelů. Provozují server, který na síti musí být známý a stále dostupný. Tento server může být záměrně napaden s cílem poškodit prodejce. Proto musí prodejce usilovat o ofenzivní ochranu svých počítačů, zatímco zákazník se obecně může chovat defenzivně. Prodejci musí dosáhnout následujících cílů ochrany: - Služba, čili server, musí být dostupná stále, lze tolerovat pouze krátkodobé výpadky. - Veškeré aktivity serveru musí být revisionssicher nachvollziehbar. - Musí být vyloučeno zneužití serveru vnitřním nebo vnějším pachatelem. - Musí být zaručena integrita a důvěrnost zpracovávaných dat. K dosažení těchto cílů je nutno aplikovat celou řadu opatření, která zde nemohou být vyčerpávajícím způsobem uvedena, proto načrtneme jen ty nejdůležitější. - Použití firewall: Server prodejce v elektronickém obchodu může být principiálně umístěn v interní síti prodejce, v screened subnet, nebo na vnější straně firewall. Při screened subnet se jedná o teilnetz mezí sítí, jež má být chráněna, a externí sítí, ve které se součásti firewall starají o kontrolu spojení a balíků. Pro zaručení kontroly serveru i interní sítě prodejce, by server měl stát mimo firewall a být vnímán jako ostatní servery obsažené v externí síti. Jeho správa by měla probíhat buď lokálně, nebo přes speciální časově omezené přístupy z chráněné sítě. 4

5 - V této souvislosti chceme poukázat na Základní příručku o ochraně (IT- Grundschutzhandbuch) od Spolkového úřadu pro bezpečnost informační techniky. V této knize uživatel najde první podněty a doporučení, jak lze zabezpečit unixový server nebo server Windows NT, a jaké podmínky je třeba zohlednit při výběru a provozu firewall. - Kontrola uživatelů a přístupu: Pro bezpečný provoz každého serveru je nevyhnutelně nutné restriktivním způsobem stanovit přístupová a uživatelská práva. K serveru, na němž se provozuje elektronický obchod, by měl mít přístup pouze jeho administrátor. Přitom je třeba dbát také na to, aby se používala komplexní hesla, která není snadné uhodnout, a aby se nastavená hesla měnila. - Omezený provoz serveru: Server by měl disponovat bezpečným systémem. K tomu patří mimo jiné to, aby poskytoval pouze služby spojené s elektronickým obchodem. Týká se to především služeb, které umožňují dálkové ovládání nebo údržbu. - Systémy zajištěné proti selhání: Server prodejce by měl být podle možností přístupný dvacet čtyři hodin denně. Znamená to jednak, že bude na internetu užitečný, jednak že vyřízené transakce budou moci být bez zpoždění dále zpracovány, obvykle na dalších počítačích umístěných za serverem. Potenciální ohrožení představují technické defekty, sabotáže a záměrné útoky z internetu směřující k zablokování serveru (např. SYN- Flooding). Proti chybám techniky lze vybudovat redundantní systémy, proti úmyslným útokům, které nelze vyloučit, musí být použit inteligentní operating, který automaticky nebo ručně rozpozná útoky a provede protiopatření. - Bezpečnost hardwaru: Server musí spravovat a bezpečně zálohovat celou řadu kryptografických klíčů, a protože jako server provádí mnoho kryptografických operací, nabízí se možnost vybavit ho částečně autonomním hardwarem pro tyto účely. Jedná se zároveň o ochranu proti zneužití vnitřním pachatelem, popřípadě i proti hackerům. - Prevence kritických situací: Server, na němž je provozován elektronický obchod na internetu, se může dostat do nejrůznějších kritických situací. Může mít výpadek kvůli technickému defektu, mohou se kvůli přerušení dodávky proudu ztratit důležité informace nebo nad ním získá kontrolu hacker. Je však také možné, že software vykazuje kritické bezpečnostní nedostatky, takže by bylo třeba reagovat na pokus o zneužití. Lze provést preventivní opatření proti selhání techniky, jako je například redundantní provedení serveru nebo bezpodmínečně nutná instalace sekundárního zdroje proudu. Navíc musí mít prodejce pro potenciální kritické situace vypracovány postupy řešení, jež lze v krátké době aplikovat. K tomu je nutné vyhotovit plán alarmování a koncept řešení kritických situací. - Bezpečnostní audit a revize: Aktivity obsluhujícího personálu, úspěšná a neúspěšná připojení uživatelů a transakční data se musí protokolovat. S použitím těchto protokolů by se mělo pravidelně kontrolovat, jestli se v administrativě nevyskytují nepravidelnosti nebo jestli nebyly podniknuty přes internet pokusy o útok. V případech, kdy dojde k přerušení transakce s uživatelem, je navíc možné pomocí protokolů dosáhnout vyjasnění situace. - Vhodný personál: Je třeba klást vysoké požadavky na personál obsluhující server a systémy, které mu podléhají. Především musí být velmi spolehlivý, aby se tak redukovalo riziko zneužití vnitřním pachatelem. Navíc musí být dostatečně vyškolen a dále se 5

6 vzdělávat a tak si udržovat přehled o aktuálním stavu bezpečnosti informačních technologií. 3.4 Zabezpečení uživatele Zákazník očekává od systémů elektronického obchodu, že se jejich využitím nevystaví žádným bezpečnostním rizikům. Nelze u něj předpokládat podrobnou znalost bezpečnostních rizik a protiopatření. Chce mít možnost neomezeně na internetu surfovat, ale obvykle nezná všechna rizika a opatření proti nim. Je sice odpovědný za svůj počítač a jeho zabezpečení, ovšem poskytovatel elektronického obchodu by ho při tom měl podporovat. - Systémové součásti, které u zákazníka musí být nainstalovány, musí vykazovat adekvátní stupeň bezpečnosti. - Musí být snadné systém obsluhovat, aby žádný uživatel nebyl nucen vyhledávat pomoc při krocích, které jsou z hlediska bezpečnosti relevantní. - Všechny transakce (objednávky, platby atd.) musí být dokazatelné a zabezpečené proti zfalšování. - Systém by měl být zabezpečen proti ztrátám a měl by tolerovat chybné ovládání ze strany zákazníka. Selhání systému ani přerušení spojení nesmí zákazníkovi způsobit finanční újmu. - Systém by měl být koncipován tak, aby zaručil ochranu dat zákazníka. Měl by umožnit co nejširší anonymitu a sdělovat o zákazníkovi co nejméně informací. I když mnoho systémů electronic money razí heslo anonymita, nemusí to vždy znamenat, že platby probíhají naprosto anonymně. Často se pod pojmem anonymita rozumí pouze fakt, že obchodník si nemůže přečíst údaje o zákazníkovu kontu a banka informace o objednávce. Prodejce nemusí mít možnost identifikovat zákazníka, až na to, že potřebuje znát adresu, kam pošle zboží, a ověřuje jeho platební schopnost. Existují ale i systémy, u kterých lze dosáhnout toho, že banka nerozpozná ani na jaké části se bude dělit požadovaná finanční částka, ani na jakou adresu budou částky směřovat. 3.5 Základní bezpečnostní požadavky Při budování systému elektronického obchodu je třeba čelit mnoha ohrožením. Proto musí být provedeno velké množství nejrůznějších bezpečnostních opatření. Aby si všechny navzájem odpovídaly je nanejvýš potřeba popsat je v podrobném bezpečnostním konceptu. Tento koncept musí obsahovat velké množství jednotlivých komponentů i jejich vzájemnou souhru. To zahrnuje širokou škálu problémů, od otázky bezpečnosti elektronických peněz proti padělání až po schluesselmanagement. Podle vlastností těchto jednotlivých komponent je třeba realizovat příslušná opatření organizační, personální, infrastrukturní, a technické povahy, aby tak byly dosaženy stanovené cíle bezpečnosti. Přitom jsou důležité následující body: - dobrá kryptografie Měly by se používat pouze ty kryptografické algoritmy, které jsou obecně pro dnešek i pro příští léta uznávány jako dostatečně odolné. Proto by se např. místo Single-DES měl už 6

7 používat jen Triple-DES. Pokud se používá RSA mělo by se pracovat minimálně s délkou 768 bitů, raději však 1024 bitů. - kontrolní mechanismy Systém musí obsahovat kontrolní mechanismy, s jejichž pomocí lze včas rozpoznat útoky (např. duplikaci hodnotových jednotek), aby bylo možné podniknout odpovídající protiopatření. I zde je třeba vzít v úvahu aspekty bezpečnosti dat, ani kvůli kontrolním mechanismům nesmí být možné vygenerovat profily zákazníků. - Hardware a software pro zákazníky Zákazníkům musí být k dispozici jak hardware, tak software pro používání systémů electronic money. Software sám nikdy nemůže poskytnout dostatečnou bezpečnost pro uložení citlivých informací, jako jsou kryptografické klíče, PINy, nebo virtuální peníze. Pokud stávající systém electronic money vyžaduje ukládání citlivých dat u zákazníka, musí být tato data ukládána do hardwaru rezistentního proti útokům, jako jsou čipové karty nebo PC-cards. Software by měl být schopen testovat sám sebe, aby se dalo zabránit jeho modifikaci trojskými koni nebo viry. Pokud se v zákazníkově počítači uloží cenné informace, musí být zajištěno, že výpadek systému nepovede k finanční ztrátě. - Důvěrnost chráněných informací Všechny chráněné informace musí být spolehlivě zabezpečeny proti manipulaci a neoprávněnému přístupu. K takovým informacím patří PINy a kryptografické klíče, stejně jako čísla kreditních karet a zprávy o objednávkách a platbách. Tato data musí být adekvátním způsobem chráněna ve všech součástech systému, nejen při přenosu, ale i ve všech zúčastněných IT-systémech. Při tom by se mělo už při koncipování systémů electronic money myslet na to, že je snazší zabezpečit chráněné informace v centrálním bankovním systému než ve velkém množství systémů zákazníka a prodejce. - nezávislé kontroly bezpečnosti K dosažení bezpečnostních cílů je kromě výběru vhodných opatření zrovna tak podstatné jejich pečlivé aplikování a následné důkladné a pravidelné kontroly. Je zvlášť důležité, aby tyto kontroly prováděla nezávislá pracoviště už kvůli tomu, že provoz bývá slepý vůči vlastním chybám. Příklady z poradenské praxe BSI stále znovu ukazují, že i uznávaní experti dělají ve velmi komplexních aplikacích pro elektronický obchod chyby už při specifikaci. Čím dříve jsou takové chyby odhaleny, tím snadněji se odstraní. Bezpečnost je vždy relativní v čase. Co platí jako bezpečné dnes, nemusí příští rok vůbec stačit. Vždy je třeba stále znovu obnovovat zabezpečení podle aktuálního stavu techniky. 4 Resumé Bezpečnostní problémy, které vznikají při vyřizování elektronického obchodu na internetu kvůli komunikaci přes otevřené a nejisté médium, lze dostatečným způsobem minimalizovat použitím vhodných kryptografických metod. Přesto je nutné zajistit počítače zákazníka i 7

8 prodejce nad rámec kryptografické bezpečnosti. K tomu by měly být zákazníkovi poskytnuty bezpečné a vyzkoušené komponenty, přičemž komponenty podporované hardwarově nabízejí velké bezpečnostní výhody. Je třeba nezanedbat úkol prodejce školit a poučit zákazníky o bezpečném zacházení se systémem. 8

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana

Více

Příručka pro uživatele Telefonního bankovnictví

Příručka pro uživatele Telefonního bankovnictví Příručka pro uživatele Telefonního bankovnictví Vážený kliente, naším cílem je nabídnout Vám takové finanční služby, které Váš skutečný život zjednoduší. Proto jsme se rozhodli novou podobu našich finančních

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Digitální podpisy ve spektru úkolů Spolkového úřadu pro bezpečnost informační techniky (BSI)

Digitální podpisy ve spektru úkolů Spolkového úřadu pro bezpečnost informační techniky (BSI) Digitální podpisy ve spektru úkolů Spolkového úřadu pro bezpečnost informační techniky (BSI) Bezpečnost i.t.: úkol BSI Podle 3 zákona BSI ze dne 17.12.1990 má Spolkový úřad za úkol provádět vyšetřování

Více

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ OBCHODNÍ PODMÍNKY společnosti Swinging Dogs s.r.o. se sídlem Za mototechnou 939/23, Praha 13, Česká republika, IČ: 248 256 71 zapsané v obchodním rejstříku vedeném Městským soudem v Praze oddíl C, vložka

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Paython www.paython.cz

Paython www.paython.cz Paython www.paython.cz Nejvyspělejší platební centrum pro bezpečné internetové platby Komplexní řešení pro vaše internetové platby Platební centrum Paython je unikátní systém pro komplexní správu internetových

Více

Střední průmyslová škola strojnická Olomouc tř.17. listopadu 49. Výukový materiál zpracovaný v rámci projektu Výuka moderně

Střední průmyslová škola strojnická Olomouc tř.17. listopadu 49. Výukový materiál zpracovaný v rámci projektu Výuka moderně Střední průmyslová škola strojnická Olomouc tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: VI/2 Sada: 1 Číslo

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Musím se zaregistrovat, abych mohl(a) platit pomocí Platební brány?

Musím se zaregistrovat, abych mohl(a) platit pomocí Platební brány? PLATEBNÍ BRÁNA ČASTO KLADENÉ DOTAZY - FAQ Co je to Platební brána? Platební brána je jednoduchá a bezpečná platební metoda. Platební brána umožňuje realizovat on-line platby za zboží a služby pomocí internetového

Více

Klíčem je mobilní telefon

Klíčem je mobilní telefon Klíčem je mobilní telefon AirKey Uzamykací systém pro flexibilní použití Tak dynamický jako potřeby zákazníků Systém AirKey je další inovací v nabídce společnosti EVVA. Tento elektronický uzamykací systém,

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

PLATBY KARTOU NA INTERNETU

PLATBY KARTOU NA INTERNETU PLATBY KARTOU NA INTERNETU Chcete rychle, pohodlně a bezpečně nakupovat z pohodlí domova či kanceláře? Není nic jednoduššího, než nakupovat přes internet kartou. Karta šetří Váš čas i peníze S kartou můžete

Více

Obchodní podmínky 1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele

Obchodní podmínky 1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele Obchodní podmínky Zaplacením objednávky on line kurzu Jsi značka souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v nich uvedená. 1. Obecná ustanovení 1.1. Poskytovatelem

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Aditivní služby k datovým schránkám, Poštovní datová zpráva

Aditivní služby k datovým schránkám, Poštovní datová zpráva Aditivní služby k datovým schránkám, Poštovní datová zpráva ISSS 2010, Hradec Králové Česká pošta, s.p. 12. 4. 2010 1 Obsah egovernment na České poště Poštovní datová zpráva Datový trezor SMS notifikace

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

VŠEOBECNÉ A OBCHODNÍ PODMÍNKY

VŠEOBECNÉ A OBCHODNÍ PODMÍNKY Všeobecné a obchodní podmínky a reklamační řád upravující poskytování služby prodeje vstupenek na kulturní a jiné akce společnosti Divadla Kladno s.r.o. (Městské divadlo Kladno a Divadlo Lampion) VŠEOBECNÉ

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Fyzická bezpečnost z hlediska ochrany utajovaných informací

Fyzická bezpečnost z hlediska ochrany utajovaných informací Fyzická bezpečnost z hlediska ochrany utajovaných informací Ing. Kamil HALOUZKA, Ph.D. Univerzita obrany Brno Katedra komunikačních a informačních systémů Skupina bezpečnosti informací kamil.halouzka@unob.cz

Více

1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele

1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele Na Kurz Teď zhubneš! ZDARMA navazuje kurz Teď zhubneš PREMIUM, zaplacením objednávky on line kurzu Teď zhubneš! PREMIUM souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v

Více

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová Projekt informačního systému pro Eklektik PRO S EK Řešitel: ÚVODNÍ ZPRÁVA ZADÁNÍ PROJEKTU Zefektivnění komunikace ve firmě Eklektik, a to především v oblasti informací o klientech a o tištěných materiálech

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Podvody v bankovní praxi

Podvody v bankovní praxi Podvody v bankovní praxi Pavel Gernt Credit Fraud Manager Raiffeisenbank Obsah Hlavní rizika používání platebních karet Na co si dát pozor v transakčních podvodech Specifika úvěrových podvodů v segmentu

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Obchodní podmínky www.skoleni-online.eu

Obchodní podmínky www.skoleni-online.eu Obchodní podmínky www.skoleni-online.eu 1) OBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ Tyto obchodní podmínky platí pro poskytování služeb na internetovém portálu www.skolenionline.eu Podmínky blíže vymezují a

Více

Představení systému MAP

Představení systému MAP Představení systému MAP 22.11.2013 1 Obsah prezentace Důvod vzniku systému MAP Nové prvky systému MAP Kde lze MAP kartu použít? Bezpečnost systému MAP karty Architektura systému Centrální MAP autorita

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Hospodářský a měnový výbor

Hospodářský a měnový výbor EVROPSKÝ PARLAMENT 2009-2014 Hospodářský a měnový výbor 26.11.2013 2013/0264(COD) ***I NÁVRH ZPRÁVY o návrhu směrnice Evropského parlamentu a Rady o platebních službách na vnitřním trhu, kterou se mění

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

1. Úvodní ustanovení Tyto obchodní podmínky platí pro nákup v internetovém obchodě eshop.eledo.savana.cz Podmínky blíže vymezují a upřesňují práva a povinnosti prodávajícího a kupujícího. Provozovatelem

Více

Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz

Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Prodávající: Václav Huml, Petýrkova 1956, Praha 4,14800 IČO: 62420691 DIČ: CZ6502091981, ŽL vydán Mú Praha 11 Č.jednací:3303/94/fyz Provozovna:

Více

Elektronický obchod. Elektronické podnikání Electronic Business (E- Business) Elektronický obchod Electronic Commerce (E- Commerce)

Elektronický obchod. Elektronické podnikání Electronic Business (E- Business) Elektronický obchod Electronic Commerce (E- Commerce) Elektronické podnikání Electronic Business (E- Business) představuje využití elektronických komunikačních prostředků ve všech aspektech podnikatelské činnosti. Elektronický obchod Electronic Commerce (E-

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6.

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6. Obchodní podmínky Obsah: 1.Obecná ustanovení 2.Objednávka 3.Cena zboží, pokuty, faktury 4.Forma platby 5.Způsob platby 6.Zabezpečení 7.Dodací podmínky 8.Garance 9.Odstoupení od smlouvy 10.Odpovědnost za

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. 12. Lekce Banky a jejich úloha v národním hospodářství Struktura

Více

Zboží skladem je odesláno v den objednání, pokud je objednávka přijata v pracovní dny do 12 hodin.

Zboží skladem je odesláno v den objednání, pokud je objednávka přijata v pracovní dny do 12 hodin. Doprava Jeden z našich cílů zní: Dopravit zboží k zákazníkovi co nejdříve!!!. Právě proto používáme ověřené služby Expresní společnosti In Time a České pošty. Zboží skladem je odesláno v den objednání,

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o.

Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o. Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o. 1.1 Předmět a všeobecná ustanovení Předmětem těchto obchodních podmínek je úprava právních vztahů mezi Poskytovatelem a Objednavatelem

Více

Všeobecné podmínky poskytování služby LiveNet s platností a účinností od 1.1.2009

Všeobecné podmínky poskytování služby LiveNet s platností a účinností od 1.1.2009 Všeobecné podmínky poskytování služby LiveNet s platností a účinností od 1.1.2009 1) Úvodní ustanovení 1.1. Předmětem úpravy jsou podmínky poskytování telekomunikačních služeb prostřednictvím sítě LiveNet

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě TNICEN ISO/TR 14806 Inteligentní dopravní systémy Požadavky veřejné dopravy osob na

Více

Všeobecné smluvní podmínky Lázní Lednice

Všeobecné smluvní podmínky Lázní Lednice Všeobecné smluvní podmínky Lázní Lednice Lázně Lednice jsou poskytovatelem lázeňských a léčebných pobytů, procedur, ubytování, stravování a navazujících služeb. Všeobecné smluvní podmínky Lázní Lednice,

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Obranné zpravodajství Vlivové zpravodajství

Obranné zpravodajství Vlivové zpravodajství Vlivové zpravodajství Elicitace Business Intelligence- Vladimíra Zádová, KIN, EF, TUL 1 CI Směry CI Ofenzivní (aktivní) zpravodajství Obranné Vlivové Jsou ve vzájemných vztazích Business Intelligence-

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Klíčem je mobilní smartphone

Klíčem je mobilní smartphone Klíčem je mobilní smartphone AirKey Uzamykací systém pro flexibilní použití Tak dynamický jako potřeby zákazníků Systém AirKey je další inovací v nabídce společnosti EVVA. Tento elektronický uzamykací

Více

Elektronické výpisy v BankKlientovi

Elektronické výpisy v BankKlientovi Elektronické výpisy v BankKlientovi Nastavení oprávnění pro změnu parametru účtu Nově Vám v BankKlientu přibylo oprávnění pro změnu parametru účtu. Toto oprávnění Vám dává možnost měnit nastavení účtu

Více

Akceptace platebních karet E commerce

Akceptace platebních karet E commerce Akceptace platebních karet E commerce 1. E-commerce ČSOB - základní informace Služba E-commerce ČSOB je určena obchodníkům, kteří uvažují o rozšíření své podnikatelské činnosti v oblasti elektronického

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Variace. Elektronický podpis

Variace. Elektronický podpis Variace 1 Elektronický podpis Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Elektronický podpis Elektronický

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD. Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání.

ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD. Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání. ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD Verze z 15. 2..2011 Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání. Věrnostní schéma: Část rozhraní správy pro zákazníka

Více

Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Ekonomika, okruh Bankovnictví, bankovní systém

Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Ekonomika, okruh Bankovnictví, bankovní systém Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Ekonomika, okruh Bankovnictví, bankovní systém Materiál vytvořil: Ing. Karel Průcha Období vytvoření VM: září 2013 Klíčová slova: příkaz

Více

Nově dostupná. virtuální síť. Xesar 2.0. Mnohostranné bezpečnostní řešení s novou verzí softwaru

Nově dostupná. virtuální síť. Xesar 2.0. Mnohostranné bezpečnostní řešení s novou verzí softwaru Nově dostupná virtuální síť Xesar 2.0 Mnohostranné bezpečnostní řešení s novou verzí softwaru Nové vydání Spousta novinek na jednom místě NOVINKA Virtuální síť Xesar Identifikační média v oběhu šíří bezpečnostní

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Obchodní podmínky. kupující - spotřebitel

Obchodní podmínky. kupující - spotřebitel Obchodní podmínky kupující - spotřebitel I. Základní ustanovení, vymezení pojmů. Obchodní podmínky a Reklamační řád (dále jen Obchodní podmínky), je zpracován dle Zákona na ochranu spotřebitele č. 634/1992

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků

Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků 1) Pro účely této zelené knihy je pojem balík vymezen v nejširším smyslu a rozumí se jím veškeré zásilky s hmotností do 30 kg včetně.

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ ČÁST PRVNÍ ZŘÍZENÍ SLUŽEB INTERNETOVÉHO BANKOVNICTVÍ 1. O zřízení služeb internetového bankovnictví může požádat pouze Majitel účtu. 2. Služby

Více