Koncepce fie ení. Ochrana před ohrožením zevnitř i zvenčí pomocí Juniper Network Content Security

Rozměr: px
Začít zobrazení ze stránky:

Download "Koncepce fie ení. Ochrana před ohrožením zevnitř i zvenčí pomocí Juniper Network Content Security"

Transkript

1 Koncepce fie ení Ochrana před ohrožením zevnitř i zvenčí pomocí Juniper Network Content Security

2 Ochrana pfied ohroïením zevnitfi i zvenãí Strana 2 Úvod Jak vzrůstá počet a rozmanitost útoků ze sítě, nemohou si již manažeři IT systémů dovolit spoléhat se výhradně na ochranu před jedním typem útoku a očekávat, že jejich síť zůstane bez zásahu. Zejména firemní sítě jsou vystaveny všem typům útoků. Poměrně jednoduché útoky ze sítě se změnily v komplexní útoky, které k tomu aby, dosáhly svého zákeřného cíle, využívají prvky jak na síťové tak i na aplikační vrstvě. Se vzrůstajícím počtem společností, které poskytují přímý přístup na web, koncoví uživatelé mimovolně vstupují na stránky, které mohou být již známy jako zdroje malwaru, nebo nevědomky sdělují osobní či firemní důvěrné údaje (čísla platebních karet, hesla, obchodní tajemství společnosti apod.) na podvodné adresy elektronické pošty nebo prostřednictvím programů pracujících na pozadí, které tyto údaje shromažďují a předávají. To znamená, že IT manažer musí nejen zabránit všem útokům na síťové vrstvě, v aplikaci a obsahu, ale musí bránit síť před ohrožením jak zvenčí, tak i zevnitř. Správn nástroj pro tento úkol Jestliže je obousměrná ochrana základní složkou, je neméně významné implementovat prvky řešení, které se soustřeďují na určité druhy útoků. Žádná ze složek nedokáže sama o sobě zastavit celou dlouhou řadu útoků na síťové nebo aplikační vrstvě nebo skrytých v obsahu. Například viry jsou skryty v souborech, jako příloha nebo jako spustitelný soubor. Pro dosažení maximální možné ochrany proti virům by měli IT manažeři implementovat souborovou antivirovou ochranu (AV), která dokáže bez zpomalení provozu soubor nebo skript dekódovat, vyhodnotit z hlediska potenciálního napadení virem, znovu jej složit a odeslat k adresátovi. AV řešení založená na popisu sítě sledují pouze omezený objem dat, například pakety nebo streamy, což přináší jen falešný pocit jistoty. Takové nabídky AV řešení, která se soustřeďují výhradně na síťové toky, neposkytnou odpovídající ochranu, protože nejsou schopna dekódovat řadu souborů a jejich formátů, od dokumentů Wordu, přes tabulky Excelu, obrázky GIF po archivy ZIP atd. - Ohrožení zvenčí je takové, které má svůj původ mimo firemní síť, např. u útočníka v Internetu, který hodlá narušit firemní ochranná opatření. Tato ohrožení jsou představována téměř všemi typy útoků od červů, přes viry, spyware až po phishingové y. - Ohrožení zevnitř je takové, které je způsobeno někým uvnitř firemní sítě, například zaměstnancem, který je k ní připojen a jehož počítač je nevědomky zneužit a nyní se z něj šíří červi nebo viry do firemní sítě. Jiným příkladem ohrožení zevnitř jsou uživatelé, kteří odpovídají na phishingové útoky a sdělují své osobní údaje na nekalé webové stránky, nebo spyware, který je usazen v počítači některého ze zaměstnanců a v tichosti odesílá citlivé firemní informace nějakému podloudníkovi v Internetu. Zastavit všechny druhy útoků zvenčí nebo zevnitř vyžaduje soustředěné řešení pokrývající co nejvíce vrstev a chránící před poškozením sítě, majetku společnosti i koncových uživatelů. Internet OhroÏení zvenãí Viry pro Windows, makroviry a skripty, vytváfiení zadních vrátek (Backdoors). Spyware, Adware, Keyloggers. Spam, Phishing. âervi, trojské konû, útoky DDoS, SoS, skenování a prûzkum portû. OhroÏení zevnitfi StaÏení spywaru, adwaru a malwaru. ífiení virû a trojsk ch koní v souborech. Odpovûì na phishingové útoky. ífiení ãervû a trojsk ch koní. Pro ochranu sítě před útoky na aplikační úrovni, které se přes síť zaměřují na zranitelná místa v softwaru, jako jsou zejména síťoví červi nebo zasílání citlivých údajů o platebních kartách ze systémů napadených spywarem, doporučujeme Intrusion Prevention System (IPS systém ochrany před narušením). AV a IPS jsou dvě navzájem se doplňující řešení chránící proti různým typům útoků. IPS hledí hlouběji do nižších úrovní komunikace aplikací, kde detekuje útoky. I v tomto případě je nutno zvolit řešení, které provádí více než jen zběžnou kontrolu paketů na síťové vrstvě nebo které dekóduje více než jen několik protokolů na 7. vrstvě. Řešení by mělo znát a kontrolovat všechny druhy provozu aplikací, plně znát všechny podrobnosti jednotlivých protokolů a využívat kombinaci metod např. podrobnou kontrolu aplikační vrstvy, detekci odchylek a další heuristické metody, které chrání před ohrožením. Omezit ãetnost útokû fiízením pfiístupu Často přehlíženým prvkem ochrany před napadením je schopnost řídit přístup ke známým zdrojům malwaru stránkám, z nichž se stahuje. Nasazením metody ochrany před útoky, která obsahuje filtrování obsahu webových stránek, aby zabránila přístupu na známé podvodné webové stránky, mohou IT manažeři snížit počet podvodných downloadů, které jsou zatahovány do sítě. Dalším způsobem, který pomáhá ke snížení počtu útoků zvenčí je implementace antispamového řešení na bráně (gateway), které může fungovat jako předběžný filtr tím, že blokuje známé zdroje spamu a phishingu.

3 Strana 3 Koncepce fie ení e ení Juniper Networks nejlep í technologie i partner ve své tfiídû Aby zajistila ochranu před ohrožením zvenčí i zevnitř, zapracovala společnost Juniper Networks do své řady firemních firewallových platforem úplnou sadu funkcí pro kontrolu obsahu, které jsou nejlepšími ve své třídě a obvykle jsou označovány jako funkce Universal Threat Management (UTM Univerzální ochrana před ohrožením). Díky využití výsledků vývoje, podpory a průzkumu trhu prováděných řadou předních partnerů z oblasti ochrany obsahu je společnost Juniper Networks schopna nabídnou sadu těch nejlepších UTM funkcí. Ostatní dodavatelé rozprostřeli své vývojářské kapacity příliš široce a snaží se všechny prvky UTM vyvinout vlastními silami. Někteří další naopak využívají open source řešení, která ovšem mívají nevyrovnanou kvalitu i míru zachycení (catch-rate). Naše partnerství s nejlepšími odborníky zaručuje zákazníkům, že jejich sítě budou chráněny před všemi druhy útoků. Ochrana pfied útoky zvenãí i zevnitfi, viry, spywarem i adwarem Začleněním nejlepší nabídky antivirového systému pro bránu od společnosti Kaspersky Lab jsou integrované bezpečnostní aplikace společnosti Juniper Networks schopny chránit webový provoz, elektronickou poštu i webovou poštu před viry, červy, vytvářením zadních vrátek, trojskými koni i malwarem obsaženým v souborech. Správa, jejímž základem jsou pravidla (policy), umožňuje sledování příchozího i odchozího provozu a tím chrání síť před útoky zvenčí i před těmi, které vznikají uvnitř sítě. Na rozdíl od ostatních integrovaných antivirových řešení, jejichž základem je popis paketu nebo sítě, provádí řešení Juniper-Kaspersky rozbor provozu i obsahu souborů všech typů, vyhodnocuje je z hlediska možných virů a poté je opět skládá a odesílá je dál. Řešení Juniper-Kaspersky detekuje a chrání před více než druhy virů, červů, škodlivých zadních vrátek, dialerů, keyboard-loggerů, zlodějů hesel, trojských koní a dalšími druhy škodlivých kódů. Toto kompletní řešení obsahuje i nejlepší detekci spywaru, adwaru a dalších malwarových programů. Na rozdíl od některých jiných řešení, která k detekci různých druhů malwaru využívají několik skenovacích mimosouborových algoritmů, je řešení Juniper-Kaspersky založeno na jednotném všeobecném a přitom nejlepším skeneru, databázi a aktualizační proceduře, a chrání tak proti všem podvodným a malwarovým programům. může být upravena podle konkrétních požadavků na ochranu jedním ze čtyř různých balíků popisů (Signature Pack 1 ) Základní balík ochrana protokolů a služeb komunikujících s Internetem obsahující širokou škálu popisů červů, útoků typu klient-server i server-klient. Serverový balík detekuje a blokuje útoky zvenčí, které míří na serverovou infrastrukturu. Klientský balík blokuje trojské koně, červy a další malware obsahující útočné objekty zaměřené na klientské aplikace. Anti-červový balík detekuje červy typu klient-server a server-klient a celkově tak chrání před rychlým rozšířením červů. ízení pfiístupu ke znám m zdrojûm virû Při blokování přístupu k podvodným webovým stránkám se společnost Juniper Networks spojila se společnosti SurfControl a nabízí řešení pro filtrování webového provozu, které je plně integrováno do firewallu. Pomocí administrativního GUI rozhraní může správce stanovit vhodná pravidla webového provozu založená na 54 různých kategoriích, které pokrývají více než 13 milionů URL adres (jejichž počet každým dnem roste). Blokování obvykl ch spamov ch a phishingov ch útokû zvenãí Společnost Juniper Networks se spojila se Symantec Corporation a ve svých platformách pro malé a středně velké firmy využívá jejího špičkového antispamového řešení i ověřených služeb, aby omezila příliv nežádoucí elektronické pošty a možných útoků, které s sebou nese. Antispamové jádro je instalováno na bráně (gateway) Juniper Networks FW/VPN a zde působí jako první linie ochrany filtruje příchozí poštu, zda neobsahuje známé odesílatele spamu nebo phishingu. Pokud přichází známý podvodný , je zablokován nebo označen, aby ový server mohl provést příslušnou akci. Shrnutí Firewally společnosti Juniper Networks obsahují funkce UTM které jsou vytvořeny na základě partnerství se špičkovými společnostmi. Jejich sloučením se špičkovými síťovými zařízeními je možno vytvořit výkonné řešení, které je schopno celou síť LAN nebo WAN ochránit před útoky zvenčí i zevnitř. 1 Souãasnû mûïe b t instalován pouze jeden balík OkamÏitá ( day-zero ) ochrana pfied útoky na aplikaãní úrovni Do firewallové platformy společnosti Juniper Networks je plně integrován firewall Deep Inspection, který je ověřeným IPS řešením 3. generace, vystavěným na základech podrobné (Stateful) kontroly a který v sobě integruje mechanismus detekce anomálií popisů a protokolů, čímž poskytuje vnější ochranu před útoky jak na síťové tak na aplikační vrstvě. Pomocí správy orientované podle pravidel mohou správci vybrat a zvolit, které protokoly budou kontrolovány na neobvyklé jevy nebo na podrobné podpisy, které typy útoků se budou vyhledávat a jaká akce se provede v případě zjištění útoku. Obrana před útoky

4 Ochrana pfied ohroïením zvenãí a zevnitfi Strana 4 Antivirová ochrana (Kaspersky Lab) Skenované protokoly Ochrana pfied útoky zvenãí/zevnitfi Reakce na nové viry âetnost aktualizací SMTP, POP3, Webmail, FTP, IMAP, HTTP / prûmûrnû 1,5 hodiny kaïdou hodinu Poãet popisû virû Archivy a Extractory ACER, ARJ, Alloy, Astrum, BZIP2, BestCrypt, CAB, CABSFX, CHM, Catapult, CaveSFX, CaveSetup, ClickTeam, ClickTeamPro, Commodore, CompiledHLP, CreateInstall, DiskDupe, DiskImage, EGDial, Effect Office, Embedded, Embedded Class, Embedded EXE, Embedded MS Expand, Embedded PowerPoint, Embedded RTF, FlyStudio, GEA, GKWare Setup, GZIP, Gentee, Glue, HA, HXS, HotSoup, Inno, InstFact, Instyler, IntroAdder, LHA, MS Expand, MSO, Momma, MultiBinder, NSIS, NeoBook, PCAcme, PCCrypt, PCInstall, PIMP, PLCreator, PaquetBuilder, Perl2Exe, PerlApp, Presto, ProCarry, RARv 1.4 a vy í, SEA, SbookBuilder, SetupFactory, SetupSpecialist, SilverKey, SmartGlue, StarDust Installer, Stream 1C, StubbleMan, Sydex, TSE, Tar, TeleDisk, Thinstall, ViseMan, WinBackup, WiseSFX, ZIP Antispamová ochrana (Symantec) âetnost aktualizace seznamu spamu ObsaÏené druhy spamu Podíl z celosvûtového objemu elektr. po ty vyuïit pro tvorbu seznamu antispamov seznam je aktualizován dvakrát za hodinu zombie, otevfiené zprostfiedkování, podezfiení na spam Pro úãely tvorby antispamového seznamu je analyzováno pfiibliïnû % celosvûtového provozu elektronické po ty Poãet zpûsobû (míst apod.) Antispamov seznam je generován na základû vyuïit ch pro shromaïìování údajû z pfiibliïnû 3 milionû míst ve více a provedení anal z neï 25 rûzn ch zemích IPS (Deep Inspection FW) Metody detekce 2 metody detekce 1. podrobné popisy 2. anomálie protokolû (okamïitá zero-day Ochrana) Worm Ochrana proti ãervûm Ochrana proti trojsk m koním Ochrana proti jinému malwaru PrÛzkumná ochrana Ochrana proti útokûm klient-server a server-klient Vytváfiení popisû specifick ch útokû Semi-spustitelné pfiípony pro WIN Pfiípony MS Office Spustitelné pfiípony pro DOS pif, lnk, reg, ini (Script.ini atd.), cla (Java Class), vbs (Visual Basic Script), vbe (Visual Basic Script Encrypted), js (Java Script), jse (Java Script Encrypted), htm, html, htt (HTTP stránky), hta HTA (HTML aplikace), asp (Active Server Pages), chm CHM (komprimovan HTML), pht PHTML, php PHP, wsh, wsf, the (.theme) doc, dot, fpm, rtf, xl*, pp*, md*, shs, dwg (Acad2000), msi (MS Installer), otm (makro pro Outlook), pdf (Acrobat Reader), swf (Shockwave-flash), prj (projekt MapInfo), jpg, jpeg, emf (Enhanced Windows Metafile), elf com, exe, sys, prg, bin, bat, cmd, dpl (soubory Borland Delphi), ov* Spustitelné sobory WIN dll, scr, cpl, ocx, tsp, drv, vxd, fon 386 Pfiípony souborû elekt. po ty eml, nws, msg, plg, mbx (databáze Eudora) Pfiípony souborû nápovûdy hlp Dal í pfiípony názvû souborû sh, pl, xml, itsf, reg, wsf, mime, rar, pk, lha, arj, ace Integrovaná filtrace webového provozu (SurfControl) Databáze URL adres > 13,7 milionu doplàována kaïd den Poãet stránek odpovídajících > 2,5 miliardy databázi Poãet novû doplà. stránek> t dnû Poãet obsaïen ch kategorií 54, vãetnû: phishing a zneuïití, spyware, erotika, sex, alkohol a tabák, zloãinné aktivity, gambling, hacking, zakázané látky, netolerance a nenávist, nechutnost a útok, násilí, zbranû Kontext aplikací pro úpravy popisû 90+ Popisy streamû pro detekci ífiení ãervû Poãet moïností reakce Mechanismy ohlá ení útokû Vytvofiení a uplatnûní pfiíslu n ch politik vyuïití aplikací âetnost aktualizací v rámci anti-ãervového balíku. V ostatních popisn ch balících je vyuïit Stream Uzavfiení: Pfieru í spojení a za le RST na klient-server 2. Uzavfiení serveru: Pfieru í spojení a za le RST na server 3. Uzavfiení klienta: Pfieru í spojení a za le RST na klienta 4. Pfieru ení: Pfieru í spojení, aniï by komukoli zaslal RST 5. Pfieru ení paketu: Pfieru í dan paket, ale neru í spojení 6. Ignorovat: Po zji tûní popisu útoku nebo anomálie provede zafiízení NetScreen záznam do protokolu a ukonãí kontrolu nebo ignoruje zbytek spojení 7. Îádná: Îádná akce 1. záznam paketû spojení 2. souhrn relace 3. elektronická po ta 4. SNMP 5. systémov protokol (syslog) 6. webové trendy (webtrends) napfi. messengery a aplikace typu peer-to-peer mûsíãnû a v pfiípadû nutnosti Poãet jazykû 72 Poãet zemí 210

5 Strana 5 Koncepce řešení Antivir* Antispam Filtrování webového provozu (integrováno / přesměrování) ** IPS (Deep Inspection FW) SSG - 550M / SSG - 520M / SSG - 350M / SSG - 320M / SSG / SSG - 20 / SSG - 5 / * Včetně ochrany proti phishingu, spywaru, key-loggerům a adwaru **Včetně ochrany proti phishingovým a spywarovým stránkám (odchozí provoz) O partnerech společnosti Juniper Networks v oblasti ochrany obsahu SurfControl integrovaná a přesměrovaná filtrace webového provozu Více než 60 odborníků společnosti SurfControl pracujících ve více než 20 zemích světa trvale sleduje a analyzuje ohrožení vznikající na webu a která přicházejí z webu, elektronické pošty, instant messengerů a sdílení souborů v sítích typu peer-topeer. Výsledkem je nejvýkonnějších ochrana proti neustále se rozvíjejícím ohrožením, poskytovaná ve formě databáze URL adres obsahující více než 13 milionů adres představujících více než 2,5 miliardy stránek 54 kategorií, která je neustále doplňována o dalších přibližně stránek každý týden. Websense přesměrované filtrování webového provozu Společnost Websense představuje světovou špičku v oblasti zabezpečení webu a softwaru pro filtraci webového provozu, které byla svěřena ochrana více než 24 milionů zaměstnanců na celém světě. Websense aktivně vyhledává ohrožení existující na webu např. spyware, phishingové útoky, viry a nebezpečný crimeware software a svým zákazníkům poskytuje nejvyšší možnou ochranu proti nim, aniž by tito museli vynakládat výrazné úsilí. Díky různým partnerstvím a integracím posiluje Websense sítě a úroveň bezpečnosti prostředí našich zákazníků. nových ohrožení a vytváření nových utilit pro vnitřní a uživatelské využití. Více než desetileté zkušenosti zajišťují rychlou reakci na nové hrozby a poskytují uživatelům nástroje na odstranění virů i informace pro aktivní ochranu proti nim. Virová laboratoř (Virus Lab) společnosti Kaspersky Lab má jednu z nejrozsáhlejších sbírek definic virů na světě obsahující přes definic a počtů (counts). Mnozí z analytiků společnosti Kaspersky jsou uznávanými odborníky v oblasti počítačové virologie, účastní se konferencí o zabezpečení a jsou autory profesionálních publikací. Symantec Společnost Symantec představuje světovou špičku mezi poskytovateli řešení pro soukromníky i společnosti všech oborů, která zajišťují bezpečnost, dostupnost a neporušenost jejich informací. Společnost sídlí v kalifornském Cupertinu, ale své pobočky má ve více než 40 zemích světa. Symantec Brightmail AntiSpam poskytuje společnostem pokročilý ochranný systém před spamem a dalšími hrozbami přicházejícími elektronickou poštou. Toto několikrát oceněné řešení je umístěno na internetové bráně, a využitím několika účinných technologií, znalostí provozních středisek rozprostřených po celém světě, patentované sítě pro identifikaci spamu a filtrování v reálném čase zvyšuje zabezpečení i výkon elektronické pošty. Kaspersky Lab antivir (antispyware, antiadware, antiphishing) Kasperského mezinárodní tým virových analytiků a vývojářů neustále pracuje na shromažďování informací, vyhodnocování PRAHA - Nagano III, U nákladového nádraží 10, Praha 3, Tel.: , Fax: , OSTRAVA - Tvorkovských 5, Ostrava-Mariánské Hory, Tel.: , Fax: , BRATISLAVA - Hattalova 12/A, Bratislava, Tel.: , Fax: , ÚSTŘEDÍ SPOLEČNOSTI A ÚSTŘEDÍ PRODEJE OBLASTNÍ KANCELÁŘ PRO VÝCHODNÍ POBŘEŽÍ OBLASTNÍ ÚSTŘEDÍ PRODEJE PRO ASIJSKO-PACIFICKOU OBLAST OBLASTNÍ ÚSTŘEDÍ PRODEJE PRO EVROPU, STŘEDNÍ VÝCHOD A AFRIKU pro Severní a Jižní Ameriku Juniper Networks, Inc. 1194, North Mathilda Avenue Sunnyvale, CA USA Telefon: JUNIPER ( ) nebo Fax: (East Coast Office) Juniper Networks, Inc. 10, Technology Park Drive Westford, MA USA Telefon: Fax: Juniper Networks (Hongkong) Ltd. Suite , Asia Pacific Finance Tower Citibank Plaza, 3 Garden Road Central, Hong Kong Telefon: Fax: Juniper Networks (UK), Limited Juniper House Guildford Road Leatherhead Surrey, KT22 9JH, Velká Británie Telefon: +44(0) Fax: +44(0) Copyright 2006, Juniper Networks, Inc. Všechna práva vyhrazena. Juniper Networks a logo Juniper Networks jsou zapsané ochranné značky společnosti Juniper Networks, Inc., v USA a v dalších státech. Ostatní ochranné značky, názvy služeb, zapsané ochranné značky nebo zapsané značky služeb uvedené v tomto dokumentu jsou vlastnictvím společnosti Juniper Networks nebo jejich vlastníků. Vyhrazujeme si právo na změnu technických údajů bez předchozího oznámení. Společnost Juniper Networks nenese žádnou odpovědnost za nepřesnosti uvedené v tomto dokumentu, ani nemá povinnost informace uvedené v tomto dokumentu aktualizovat. Společnost Juniper Networks si vyhrazuje právo na změnu, úpravu nebo jinou revizi této publikace bez předchozího oznámení květen 2006

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES STANDARDNÍ ŠKOLENÍ UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES Komplexní školení zaměřené na získání uživatelských znalostí pro práci se systémem Lotus Notes. Účastník získá ucelené

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. ESET NEXT GENERATION Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. Obsah Představení společnosti ESET Charakteristika současných infiltrací a trendy roku 2008 Detekce hrozeb a technologie

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

3 roky Open Source Software. Ing. Michal Miklenda stek generálního inspektora ní inspekce

3 roky Open Source Software. Ing. Michal Miklenda stek generálního inspektora ní inspekce 3 roky Open Source Software na Drá ž ní inspekci Č R Ing. Michal Miklenda nám ě stek generálního inspektora Drá ž ní inspekce Drá ž ní inspekce Č R orgán státní správy vznik 1. 1. 2003 podle modelu EU

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje

Tovek Tools. Tovek Tools jsou standardně dodávány ve dvou variantách: Tovek Tools Search Pack Tovek Tools Analyst Pack. Připojené informační zdroje jsou souborem klientských desktopových aplikací určených k indexování dat, vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci s velkým objemem textových

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne? QUALITY & SECURITY 2007 Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant IDS/IPS - ano či ne? Být......či nepoužít IDS/IPS? 2 Agenda Co na nás útočí Různé druhy útoků Jaké máme detekční

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

ICT plán školy na rok 2006-07

ICT plán školy na rok 2006-07 ICT plán školy na rok 2006-07 Gymnázium Jana Ámose Komenského a Jazyková škola s právem státní jazykové zkoušky Uherský Brod. počet žáků ve škole (k. 9. 2005): 708 (pouze denní studium) 678 všeobecné zaměření

Více

Jak omezit spouštění nebezpečného kódu

Jak omezit spouštění nebezpečného kódu Jak omezit spouštění nebezpečného kódu V předchozím čísle DSM se článek s názvem Spyware, adware a další věnoval problému nebezpečného kódu na počítači s operačním systémem MS Windows. Tento článek na

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více