Ochrana dat Od KI ke kyberterorismu

Rozměr: px
Začít zobrazení ze stránky:

Download "Ochrana dat Od KI ke kyberterorismu"

Transkript

1 Ochrana dat Od KI ke kyberterorismu V Brně dne 28. listopadu 2013

2 Kritická infrastruktura Definice dle portálu MV ČR: Kritickou infrastrukturou (CI, česky KI) se rozumí výrobní a nevýrobní systémy a služby, jejichž nefunkčnost by měla závažný dopad na bezpečnost státu, ekonomiku, veřejnou správu a zabezpečení základních životních potřeb obyvatelstva. Evropská kritická infrastruktura (ECI) Fyzická ochrana kritické infrastruktury Soubor bezpečnostních opatření plánovaných a realizovaných k ochraně objektů kritické infrastruktury před nebezpečnými útoky fyzických osob. Objekt kritické infrastruktury Stavba nebo zařízení zajišťující fungování kritické infrastruktury. Ochrana kritické infrastruktury Souhrn opatření, která při zohlednění možných rizik směřují k zabránění jejího narušení. (Ochrana CI je součástí programového prohlášení vlády ze dne , v evropském měřítku existuje Zelená kniha o Evropském programu na ochranu CI ) KI 2

3 KI v ICT Ohrožení a hrozby pro KI: - Terorismus -Přírodní pohromy - Nedbalost obsluhy -Průmyslové havárie a nehody - Počítačové hackerství - Organizovaný zločin a trestná činnost obecně Oborové řešení KI (energetika, jaderný průmysl, ICT, zásobování, ochrana zdraví, finanční, doprava, chemický průmysl, výzkumná zařízení) V oboru ICT (informační a komunikační technologie) se jedná o: Ochranu informačních systémů a sítí Automatizaci přístrojů a kontrolních systémů (SCADA) Internet Poskytování pevných telekomunikačních sítí Poskytování mobilních telekomunikačních č sítí Radiovou komunikaci a navigaci Satelitní komunikaci Veřejné (i neveřejné) vysílání KI 3

4 SCADA systémy Jde především o ohrožení kritické infrastruktury. Jedná se o SCADA systémy, což jsou systémy pro řízení výrobních procesů, energetické sítě, ropovody, železnice apod. SCADA - Supervisory Control and Data Acquisition Komunikace ve SCADA systému probíhá mezi SCADA serverem, koncovými stanicemi (Remote Terminal Unit), programovatelnými logickými řadiči (Programmable Logic Controller) a operátorským dohledovým terminálem. 3 generace SCADA systémů - Monolitická (WAN řešení) - Distribuovaná ib (LAN-WAN řešení) š - Síťová (WAN přes Internet) Zabezpečení SCADA systémů segmentací sítě (dle normy ANSI/ISA-99) využívá Koncept zón a jejich spojení, čímž dochází k izolování subsystémů. stémů Zóna je skupina logických či fyzických aktiv sdílejících společné požadavky na bezpečnost. Spojení je definovaná komunikační cesta mezi zónami s vestavěným zabezpečením (Industriální FW, VPN s enkrypcí). SCADA 4

5 ISO/IEC 27032:2012 ISO/IEC 27032:2012 Information technology Security techniques Guidelines for cybersecurity y Bezpečnost v kyberprostoru Norma obsahuje doporučení ohledně bezpečnosti v kyberprostoru. Poskytuje doporučení pro efektivní sdílení informací a koordinaci řízení incidentů mezi organizacemi, uživateli, vládami a poskytovateli služeb. Norma se zaměřuje na klíčové hrozby týkající se kyberprostoru, sociální inženýrství, malware, odcizení identity, řízení rizik v kyberprostoru v rámci organizací ací a poskytování bezpečných a zabezpečených služeb poskytovateli služeb. Norma ISO/IEC

6 Kyberterorismus Podle zaměření a působnosti lze kyberterorismus dělit na dva směry: - propagandistický p (inklinuje k negativní či odmítavé reakci na aktuální stav mezinárodní či národní politické situace - propagace jednotlivých extremistických či teroristických skupin, ideologií, náboženství apod.). - přímá napadení (napadá konkrétní informační sítě a likvidace síťové služby, čímž je výrazně ě nebezpečnější). č Tyto útoky lze rozdělit do tří úrovní: - řízení sympatizantů a podobných lidských zdrojů teroristická skupina využívá informačních technologií k řízení svých lidí, rozptýlených po celém světě pro předávání úkolů a reportů mezi jednotlivými členy skupiny. - lokální kyberútok samostatný přímý útok na konkrétní technologii či službu (nebezpečnost tohoto druhu útoku je závislá na zkušenostech, cílech a možnostech dané skupiny) - souběžný útok nejnebezpečnější varianta útoku, kdy dochází k několika paralelním útokům na konkrétní oblasti či cíle na různých úrovních (kyberteroristický útok v této podobě je pouze přípravou pro napadení útočníka nebo přímou podporou pro jeho dezorientaci a likvidaci, která může jít v přímé součinnosti s chystanými vojenskými akcemi, zejména v narušení funkcí jednotlivých prvků vládních a armádních institucí, sítě nebo služeb, které poskytují) Kyberprostor 6

7 Dopady kyberterorismu Možné důsledky kyberterorismu: - krádež dat či informací -zničení dat - destabilizace napadeného systému - blokování systémových prostředků - nedostupnost služby Dopady kyberterorismu jsou předpokládány především na kritickou infrastrukturu případně na vyšší celek (Evropská kritická infrastruktura). Tallinský manuál z února Kyberprostor 7

8 Zákon o kybernetické bezpečnosti Návrh: ZÁKON ze dne 2014 o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti) Tento zákon nabývá účinnosti dnem 1. ledna Dopad na: 1. Výkon státní správy (hlava 4) - CERT 2. Změnu zákona o ochraně utajovaných informací a o bezpečnostní způsobilosti (Zákon č. 412/2005 Sb.) 3. Změna zákona o elektronických komunikacích (Zákon č. 127/2005 Sb.) Poznámka: Národní CERT (Computer Emergency Response Team) Národní CERT je pracoviště provozované zpravidla osobou soukromého práva, které zajišťuje sdílení informací na národní a mezinárodní úrovni v oblasti kybernetické bezpečnosti, a to zejména pro osoby soukromého práva. Zákon o kybernetické bezpečnosti 8

9 Zranitelnost Internetu Internet byl od svého počátku navržený jako nezabezpečený. Internet je pro systematické zabezpečení navržený nevhodně a to především ve dvou oblastech: - možnost provádět DDoS útoky, což je v zásadě triviální metoda zahlcující poměrně velké servery -kořenové DNS servery IPv4 neobsahuje žádný mechanismus, kterým by bylo možné komunikaci zajistit proti záměně či odposlechu. Postupně se do internetových technologií a protokolů zavádějí způsoby, jak toto zabezpečení provést. Za všechny je možné uvést VPN, IPSec pro IPv4, IPv6 a řadu dalších. V zásadě lze útoky rozdělit do tří velkých skupin: - využívání softwarových prostředků softwarové útoky - využívání služeb sítě síťové útoky - založen na čistě personálním provedení Internet 9

10 Dělení útoků - SW Softwarové útoky (podle činnosti škodlivého kódu): - Adware (sloužící k podpoře systematického získávání dat a odposlechu z koncových stanic) - Spyware (slouží k získávání informací o konkrétním uživateli) - Počítačové viry (mají za cíl zničení či poškození konkrétního hardwaru, softwaru nebo síťového prvku) - Trojské koně (představují dnes nejsofistikovanější skupinu škodlivého softwaru) Vydávají se za užitečný program, který mimochodem" plní další funkce, jako je odposlech, skenování portů, zasílaných zpráv mezi aplikacemi atp. Internet 10

11 Dělení útoků - síťové Varianty síťového útoku: - Bombing (je nejprimitivnější metodou, která je založená na zahlcení sítě pakety) V zásadě je možné jej užít jen v lokálních sítích. - DoS (Denial of Service je formou útoku, kdy je server zahlcen falešnými požadavky na poskytnutí konkrétní služby nebo informace) Typickým útokem je např. Ping of Death (PoD) - Ping využívá ICMP, který je mnohem kratší než vracející se IP paket. Dnes je tato t metoda užívána výhradně ě ve variantě DDoS (Distributed ib t Denial of Service), tedy když je prováděna velkým množství počítačů současně. -MiM (The Man in the Middle je forma útoku zaměřená na konkrétní komunikaci mezi dvěma uzly) - Sniffing (je označení metod, které slouží k odposlechu paketů) Pro útok stačí využít špatně zabezpečený směrovač, který zpracovává nešifrovanou komunikaci. i Mimořádně ě efektivní je především ř u FTP serverů. ů - Spoofing (označuje útoky založené na falšování imunity) Často je spojen se sniffingem, kdy se na základě odposlechu umožní přístup k datům ještě třetí tí osobě. Internet 11

12 Penetrační testy Míru zranitelnosti Vašich systémů proti neoprávněnému průniku prověří nejlépe penetrační testy. Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému. Bezpečnostní testy síťové infrastruktury se zaměřují na: - penetrační testy vnitřní a vnější (scanning, sniffing, redirecting) - zkušební útoky - analýzu zranitelnosti firewallů - kontrolu bezpečnostních pravidel mezi zónami firewallů - analýzu zranitelnosti aktivních prvků - analýzu zranitelnosti operačních systémů na serverech a stanicích - analýzu systému zálohování Ochrana sítí 12

13 Penetrační testy - pokračování Zkoušky při penetračních testech: - firewally - DoS útoky, změny ě směrování, ě zranitelnost t - Backdoory - programy umožňující získání kontroly nad počítačem - CGI scripty - získání plné kontroly www nad serverem - DNS systémy - předstíráním identity síťového zařízení - mailové systémy spam - FTP systémy - neautorizovaný přístup k souborovému systému a převzetí kontroly nad serverem - LDAP systémy - zneužití adresářové služby LDAP (Lightweight i Directory Access Protocol) -síťové odposlouchávání - špatná konfigurace aktivních prvků či nevhodný design infrastruktury umožní síťové odposlouchávání -NFS systémy y -neautorizovaný o a přístup supk souborovému o u systému a převzetí e kontroly oy nad serverem (Network File System) - systémy založené na RPC -vzdálené volání procedur (Remote Procedure Call) - systémy se sdílením zdrojů - získání neautorizovaného přístupu (Samba, SMB) - SNMP systémy - bezpečnostních č díry v implementaci i Simple Network Management Protocolu pro řízení a kontrolu aktivních prvků sítě Ochrana sítí 13

14 NAC NAC (Network Access Control kontrola přístupu k síti) je odborný termín používaný výrobci aktivních prvků, operačních systémů a bezpečnostního softwaru. NAC proaktivně brání síť před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými zranitelnými systémy. Jedná se o systém řízení přístupu k síti umožňující vynucení bezpečnostní politiky pro koncové pracovní stanice. Řešení NAC se skládá HW, SW nebo kombinaci (tzv. appliance). Princip je postaven na ověření libovolné koncové stanice před připojením do sítě, vyhovuje-li požadovaným zásadám na zabezpečení. Ekvivalentní pojmy: NAM Network Access Management MDM Mobile Device Management BYOD Bring Your Own Device Karanténa (Quarantine) izolace koncové stanice či koncového uživatele v počítačové síti s povolenou minimální případně žádnou komunikací. NAC 14

15 NAC - pokračování Pro zajištění efektivního provozu NAC je třeba splnit několik požadavků: -Otevřená architektura podpora zařízeními různých výrobců - Zahrnutí koncových systémů podpora libovolného typu koncového systému - Multikontextová autorizace na základě různých atributů - Vynucení politiky na základě úlohy a karanténa - Upozornění a automatická náprava svépomoc pro uživatele - Hlášení o shodě informace jak historické tak i v reálném čase Efektivní řešení NAC musí být nedílnou součástí návrhu obecné strategie bezpečnosti sítě a mělo by obsahovat: - Identifikační služby a autentizace zařízení a uživatelů - Stanovení zdravotního stavu koncového zařízení během fáze připojování a odpojování - Automatická izolace, karanténa a řízení hrozeb - Užívání sítě na základě politik a autorizace služeb včetně automatických náprav - Neustálá analýza hrozeb, prevence a kontrola - Komplexní kontrola dodržování stanovených zásad NAC 15

16 NAC - fáze NAC (Network Access Control) obecně je proces a lze ho rozdělit na: - Role (Roles) - kdo? -Práva (Rights) - jak? - Zdroje (Resources) - co? - Místo (Location) - kde? Role Práva Zdroje Umístění administrátor všechny Všechny všechna zaměstnanci aplikace aplikační server kanceláře host pouze HTTP brána Internet zasedačka Preferovanou metodou při implementaci NAC je vícestupňový přístup. Obecně lze implementace NAC rozdělit do následujících fází: 1. fáze: detekce a sledování koncových systémů 2. fáze: autorizace koncových systémů 3. fáze: autorizace s vyhodnocením koncových systémů 4. fáze: autorizace s vyhodnocením a nápravou koncových systémů NAC 16

17 NAC funkční schéma Blokově zařízení NAC funguje dle následujícího funkčních bloků: - Detekce (Detect) detekce a identifikace nových zařízení zapojovaných do sítě - Autentizace (Authenticate) autentizace uživatele a/nebo zařízení - Vyhodnocení (Assess) posouzení koncového systému na soulad a podle zranitelnosti - Autorizace (Authorize) autorizace k použití sítě na základě autentizace a vyhodnocení - Sledování (Monitor) sledování uživatelů a zařízení jakmile se připojí k síti - Obsah (Contain) karanténa brání uživatelům a/nebo koncovému zařízení v negativním dopadu na síť - Náprava (Remediate) náprava problémů s koncovým uživatelem a/nebo systémem NAC 17

18 NAC - bezpečnost Bezpečnost -Umožňuje velmi vysoké zabezpečení s detailní podrobnou kontrolou přístupu na základě uživatele, zařízení, času, místa a typu autentizace - Kontroluje koncové systémy všeho druhu pro zranitelnosti a hrozby, buď s agentem, nebo bez agenta včetně nástrojů třetích stran - Automatická izolace koncového zařízení, karanténa a zprostředkování dialogu Obchodní výhody - Proaktivně brání před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými zranitelnými systémy od přístupu k síti - Efektivně balancuje bezpečnost a dostupnost pro uživatele, kontraktory a hosty - Proaktivně kontroluje bezpečnostní stav zařízení v síti včetně těch, které si zaměstnanci přinesou vlastní (BYOD) - Efektivně řeší požadavky na regulativa - Cenově efektivní ochrana podnikové sítě NAC 18

19 IDS IDS (Intrusion Detection System) systémy pro odhalení průniku jsou obranné systémy, které monitorují síťový provoz s cílem odhalení podezřelých aktivit. Systém IDS po detekci neobvyklé aktivity vygeneruje varování (Alert), provede zápis do logu, upozorní administrátora a případně podezřelou činnost zablokuje. Pasivní systém při odhalení podezřelé aktivity nijak nezasahuje do síťového provozu, pouze vygeneruje varování (Alert), případně o tom zapíše do logu. Aktivní systém navíc proti podezřelé ř aktivitě itě zasáhne (například zablokováním služby). IDS systémy lze rozdělit na: uzlově orientované systémy detekce odhalení průniku síťově orientované systémy detekce odhalení průniku IDS se liší od firewallu v tom, že firewall se snaží zabránit proniknutí omezením přístupu mezi sítěmi, ale IDS hlídá útoky zevnitř sítě. IDS hodnotí podezření na narušení okamžitě po vzniku a signalizuje alarm. IDS 19

20 IDS - pokračování Pojmy: Signatura je vzorec pro vyhledávání anomálií v činnosti síťové infrastruktury či serveru. Vektor útoku je cesta (využití nedostatků a chyb ve funkcích souvisejících s uživatelským ověřováním anebo session managementem - účty, hesla, ID relace atp.), kterou útočník využívá. Infikování počítače pomocí využití zranitelnosti prohlížeče je nejčastejší vektor útoku. Senzor je hlavním prvkem IDS obsahujícím mechanismy pro detekci škodlivých a nebezpečných kódů, jeho činností je odhalování těchto nebezpečí. Aktivity IDS IDS 20

21 IPS IPS (Intrusion Prevention System) jsou systémy pro detekci a prevenci průniku jsou zařízení pro síťovou bezpečnost monitorující síť a aktivity operačního systému z pohledu škodlivé činnosti. Hlavní funkce IPS systémů: identifikace škodlivé činnosti záznam o jejím průběhu blokování škodlivé činnosti nahlášení škodlivé činnosti Hlavní rozdíl oproti IDS systémům je, že systém IPS je zařazen přímo do síťové cesty (in-line), a tak může aktivně předcházet, případně blokovat detekovaný nežádoucí a nebezpečný č provoz na síti. IPS 21

22 DLP DLP (Data Loss Prevention) system je schopen identifikovat, monitorovat a chránit data. Ochrana je realizována pomocí hloubkové kontroly obsahu a analýzy transakcí týkajících se odesílatele, datového objektu, média, času, příjemce apod. DLP lze rozdělit na 3 základní části: a) Ochrana používaných dat (Data in Use) se zaměřuje na každodenní interakci zaměstnanců s daty na koncových stanicích a dohlíží, jak je s daty nakládáno (kam se kopírují, jsou-li upravována a kdo je používá). b) Ochrana dat při pohybu (Data in Motion) zabezpečuje č ochranu dat a datový tok po síti nebo z koncové stanice na externí zařízení. Ochrana dat je zaměřena proti náhodným nálezcům i zlodějům, případně proti šíření dat po síti. c) Ochrana dat v klidu (Data at Rest) zabezpečuje ochranu dat v síti, která nejsou aktivní (databáze, archívy, zálohy, šablony, pracovní listy, atd.). DLP systémy se v zásadě dělí na dvě základní kategorie: -síťová DLP (network DLP) - DLP koncových bodů (host based DLP) DLP 22

23 DLP - pokračování Síťová DLP Často jsou označována jako bránové systémy (gateway based) a obvykle představují dedikované síťové zařízení instalované na perimetru podnikové sítě u připojení do internetu. Tato zařízení provádějí analýzu procházející komunikace a vyhledávají transakce přenášející klasifikované informace. Typicky sledovanou komunikací jsou , přenos FTP, HTTP a HTTPS. DLP koncových bodů Tyto systémy y představují klienty běžící na koncových stanicích počítačích a serverech. DLP systémy koncových bodů, stejně jako síťové DLP systémy, kontrolují komunikaci mezi interními skupinami uživatelů a mezi interními a externími subjekty. Mohou kontrolovat ovou komunikaci stejně jako instant messaging. DLP 23

24 Kryptování Pojmy: Kryptologie je věda zabývající se šifrováním. Kryptologické systémy: DES - Data Encryption Standard (vznik v roce 1975) založen na blokovém symetrickém šifrování privátním klíčem, blok má délku 64 bitů. IDEA - International Data Encryption Algorithm (vznik v roce 1990) založen na algoritmu s délkou klíče 128 bitů se symetrickým šifrováním, blok má délku 64 bitů. RSA - Rivest, Shamir a Adleman algoritmus (vznikl v roce 1977 v MIT) asymetrické šifrování RSA je obecně založeno na neschopnosti člověka vymyslet rychlý algoritmus pro rozklad velkých čísel na jeho prvočinitele. AES - Advanced Encryption Standard (vznikl 1997 v NIST) s délkou vstupně-výstupního p bloku AES 128 bitů a délkou klíče 128, 192, resp. 256 bitů. Kryptografie je část kryptologie zabývající se převedením srozumitelné zprávy do nesrozumitelné podoby a zpět (šifrování a dešifrování textu - kryptoanalýza). Steganografie je věda a umění schovat informaci jejím vložením do zdánlivě neškodné zprávy. Výhodou steganografie oproti kryptografii je, že použití kryptografie může často odhalit odesílatele nebo příjemce zprávy a upozornit tak na něj. Při použití steganografie je toto riziko daleko menší už z toho důvodu, že komunikace by neměla být vůbec odhalena. Kryptování 24

25 Digitální podpis Elektronický (digitální) podpis Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa. Od elektronického podpisu se vyžadují tyto vlastnosti: - Jednoznačná identifikace původce podpisu - příjemce ví, kdo dokument poslal. - Zajištění integrity zprávy - příjemce má jistotu, že dokument došel kompletní a nebyl během přenosu pozměněn. - Zaručení nepopiratelnosti - odesílatel nemůže popřít, že daný dokument opravdu odeslal. - Podpis nelze napodobit ani zneužít pro jiný dokument. Hašovací funkce je využitelná pro poskytnutí služeb autentizace, integrity a nepopiratelnosti. Hašovací funkce představují významný výpočetní prostředek při kryptografických aplikacích, např. při digitálním podpisu. Digitální podpis 25

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013

Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013 Norma ISO/IEC 27002 Katalog opatření ISMS oblasti bezpečnosti informací V Brně dne 31. října 2013 Oblasti opatření ISMS dle ISO/IEC 27002 Norma ISO/IEC 27002 katalog opatření ISMS 2 5. Bezpečnostní politika

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford

A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford Počítačová ochrana BEZPEČNOST V UNXU A NTERNETU V PRAX Q'RELLY'. Simson Gmfinkel Gene Spafford r - i., Úvod....xv L. ZÁKLADY POČiTAČOVÉ BEZPEČNOST 1 1: Úvod. 3 Co je to počítačovábezpečnost?.0000 6 Co

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Kybernetická bezpečnost III. Technická opatření

Kybernetická bezpečnost III. Technická opatření Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost III. Technická opatření Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti základních registrů a dalších kmenových

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015 Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti ISSS 2015 jitesar@cisco.com 14. dubna 2015 Kybernetický zákon a vyhlášky 2 Legislativa Zákon č. 181/2014 Sb., o kybernetické bezpečnosti

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva

problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva 1 ÚVOD problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva a jeho bezpečnost, fungování společnosti - závislost

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Firewall, IDS a jak dále?

Firewall, IDS a jak dále? Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních

Více

PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET

PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 PRAVIDLA BEZPEČNOSTI ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více