Ochrana dat Od KI ke kyberterorismu
|
|
- Radim Tomáš Kříž
- před 7 lety
- Počet zobrazení:
Transkript
1 Ochrana dat Od KI ke kyberterorismu V Brně dne 28. listopadu 2013
2 Kritická infrastruktura Definice dle portálu MV ČR: Kritickou infrastrukturou (CI, česky KI) se rozumí výrobní a nevýrobní systémy a služby, jejichž nefunkčnost by měla závažný dopad na bezpečnost státu, ekonomiku, veřejnou správu a zabezpečení základních životních potřeb obyvatelstva. Evropská kritická infrastruktura (ECI) Fyzická ochrana kritické infrastruktury Soubor bezpečnostních opatření plánovaných a realizovaných k ochraně objektů kritické infrastruktury před nebezpečnými útoky fyzických osob. Objekt kritické infrastruktury Stavba nebo zařízení zajišťující fungování kritické infrastruktury. Ochrana kritické infrastruktury Souhrn opatření, která při zohlednění možných rizik směřují k zabránění jejího narušení. (Ochrana CI je součástí programového prohlášení vlády ze dne , v evropském měřítku existuje Zelená kniha o Evropském programu na ochranu CI ) KI 2
3 KI v ICT Ohrožení a hrozby pro KI: - Terorismus -Přírodní pohromy - Nedbalost obsluhy -Průmyslové havárie a nehody - Počítačové hackerství - Organizovaný zločin a trestná činnost obecně Oborové řešení KI (energetika, jaderný průmysl, ICT, zásobování, ochrana zdraví, finanční, doprava, chemický průmysl, výzkumná zařízení) V oboru ICT (informační a komunikační technologie) se jedná o: Ochranu informačních systémů a sítí Automatizaci přístrojů a kontrolních systémů (SCADA) Internet Poskytování pevných telekomunikačních sítí Poskytování mobilních telekomunikačních č sítí Radiovou komunikaci a navigaci Satelitní komunikaci Veřejné (i neveřejné) vysílání KI 3
4 SCADA systémy Jde především o ohrožení kritické infrastruktury. Jedná se o SCADA systémy, což jsou systémy pro řízení výrobních procesů, energetické sítě, ropovody, železnice apod. SCADA - Supervisory Control and Data Acquisition Komunikace ve SCADA systému probíhá mezi SCADA serverem, koncovými stanicemi (Remote Terminal Unit), programovatelnými logickými řadiči (Programmable Logic Controller) a operátorským dohledovým terminálem. 3 generace SCADA systémů - Monolitická (WAN řešení) - Distribuovaná ib (LAN-WAN řešení) š - Síťová (WAN přes Internet) Zabezpečení SCADA systémů segmentací sítě (dle normy ANSI/ISA-99) využívá Koncept zón a jejich spojení, čímž dochází k izolování subsystémů. stémů Zóna je skupina logických či fyzických aktiv sdílejících společné požadavky na bezpečnost. Spojení je definovaná komunikační cesta mezi zónami s vestavěným zabezpečením (Industriální FW, VPN s enkrypcí). SCADA 4
5 ISO/IEC 27032:2012 ISO/IEC 27032:2012 Information technology Security techniques Guidelines for cybersecurity y Bezpečnost v kyberprostoru Norma obsahuje doporučení ohledně bezpečnosti v kyberprostoru. Poskytuje doporučení pro efektivní sdílení informací a koordinaci řízení incidentů mezi organizacemi, uživateli, vládami a poskytovateli služeb. Norma se zaměřuje na klíčové hrozby týkající se kyberprostoru, sociální inženýrství, malware, odcizení identity, řízení rizik v kyberprostoru v rámci organizací ací a poskytování bezpečných a zabezpečených služeb poskytovateli služeb. Norma ISO/IEC
6 Kyberterorismus Podle zaměření a působnosti lze kyberterorismus dělit na dva směry: - propagandistický p (inklinuje k negativní či odmítavé reakci na aktuální stav mezinárodní či národní politické situace - propagace jednotlivých extremistických či teroristických skupin, ideologií, náboženství apod.). - přímá napadení (napadá konkrétní informační sítě a likvidace síťové služby, čímž je výrazně ě nebezpečnější). č Tyto útoky lze rozdělit do tří úrovní: - řízení sympatizantů a podobných lidských zdrojů teroristická skupina využívá informačních technologií k řízení svých lidí, rozptýlených po celém světě pro předávání úkolů a reportů mezi jednotlivými členy skupiny. - lokální kyberútok samostatný přímý útok na konkrétní technologii či službu (nebezpečnost tohoto druhu útoku je závislá na zkušenostech, cílech a možnostech dané skupiny) - souběžný útok nejnebezpečnější varianta útoku, kdy dochází k několika paralelním útokům na konkrétní oblasti či cíle na různých úrovních (kyberteroristický útok v této podobě je pouze přípravou pro napadení útočníka nebo přímou podporou pro jeho dezorientaci a likvidaci, která může jít v přímé součinnosti s chystanými vojenskými akcemi, zejména v narušení funkcí jednotlivých prvků vládních a armádních institucí, sítě nebo služeb, které poskytují) Kyberprostor 6
7 Dopady kyberterorismu Možné důsledky kyberterorismu: - krádež dat či informací -zničení dat - destabilizace napadeného systému - blokování systémových prostředků - nedostupnost služby Dopady kyberterorismu jsou předpokládány především na kritickou infrastrukturu případně na vyšší celek (Evropská kritická infrastruktura). Tallinský manuál z února Kyberprostor 7
8 Zákon o kybernetické bezpečnosti Návrh: ZÁKON ze dne 2014 o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti) Tento zákon nabývá účinnosti dnem 1. ledna Dopad na: 1. Výkon státní správy (hlava 4) - CERT 2. Změnu zákona o ochraně utajovaných informací a o bezpečnostní způsobilosti (Zákon č. 412/2005 Sb.) 3. Změna zákona o elektronických komunikacích (Zákon č. 127/2005 Sb.) Poznámka: Národní CERT (Computer Emergency Response Team) Národní CERT je pracoviště provozované zpravidla osobou soukromého práva, které zajišťuje sdílení informací na národní a mezinárodní úrovni v oblasti kybernetické bezpečnosti, a to zejména pro osoby soukromého práva. Zákon o kybernetické bezpečnosti 8
9 Zranitelnost Internetu Internet byl od svého počátku navržený jako nezabezpečený. Internet je pro systematické zabezpečení navržený nevhodně a to především ve dvou oblastech: - možnost provádět DDoS útoky, což je v zásadě triviální metoda zahlcující poměrně velké servery -kořenové DNS servery IPv4 neobsahuje žádný mechanismus, kterým by bylo možné komunikaci zajistit proti záměně či odposlechu. Postupně se do internetových technologií a protokolů zavádějí způsoby, jak toto zabezpečení provést. Za všechny je možné uvést VPN, IPSec pro IPv4, IPv6 a řadu dalších. V zásadě lze útoky rozdělit do tří velkých skupin: - využívání softwarových prostředků softwarové útoky - využívání služeb sítě síťové útoky - založen na čistě personálním provedení Internet 9
10 Dělení útoků - SW Softwarové útoky (podle činnosti škodlivého kódu): - Adware (sloužící k podpoře systematického získávání dat a odposlechu z koncových stanic) - Spyware (slouží k získávání informací o konkrétním uživateli) - Počítačové viry (mají za cíl zničení či poškození konkrétního hardwaru, softwaru nebo síťového prvku) - Trojské koně (představují dnes nejsofistikovanější skupinu škodlivého softwaru) Vydávají se za užitečný program, který mimochodem" plní další funkce, jako je odposlech, skenování portů, zasílaných zpráv mezi aplikacemi atp. Internet 10
11 Dělení útoků - síťové Varianty síťového útoku: - Bombing (je nejprimitivnější metodou, která je založená na zahlcení sítě pakety) V zásadě je možné jej užít jen v lokálních sítích. - DoS (Denial of Service je formou útoku, kdy je server zahlcen falešnými požadavky na poskytnutí konkrétní služby nebo informace) Typickým útokem je např. Ping of Death (PoD) - Ping využívá ICMP, který je mnohem kratší než vracející se IP paket. Dnes je tato t metoda užívána výhradně ě ve variantě DDoS (Distributed ib t Denial of Service), tedy když je prováděna velkým množství počítačů současně. -MiM (The Man in the Middle je forma útoku zaměřená na konkrétní komunikaci mezi dvěma uzly) - Sniffing (je označení metod, které slouží k odposlechu paketů) Pro útok stačí využít špatně zabezpečený směrovač, který zpracovává nešifrovanou komunikaci. i Mimořádně ě efektivní je především ř u FTP serverů. ů - Spoofing (označuje útoky založené na falšování imunity) Často je spojen se sniffingem, kdy se na základě odposlechu umožní přístup k datům ještě třetí tí osobě. Internet 11
12 Penetrační testy Míru zranitelnosti Vašich systémů proti neoprávněnému průniku prověří nejlépe penetrační testy. Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému. Bezpečnostní testy síťové infrastruktury se zaměřují na: - penetrační testy vnitřní a vnější (scanning, sniffing, redirecting) - zkušební útoky - analýzu zranitelnosti firewallů - kontrolu bezpečnostních pravidel mezi zónami firewallů - analýzu zranitelnosti aktivních prvků - analýzu zranitelnosti operačních systémů na serverech a stanicích - analýzu systému zálohování Ochrana sítí 12
13 Penetrační testy - pokračování Zkoušky při penetračních testech: - firewally - DoS útoky, změny ě směrování, ě zranitelnost t - Backdoory - programy umožňující získání kontroly nad počítačem - CGI scripty - získání plné kontroly www nad serverem - DNS systémy - předstíráním identity síťového zařízení - mailové systémy spam - FTP systémy - neautorizovaný přístup k souborovému systému a převzetí kontroly nad serverem - LDAP systémy - zneužití adresářové služby LDAP (Lightweight i Directory Access Protocol) -síťové odposlouchávání - špatná konfigurace aktivních prvků či nevhodný design infrastruktury umožní síťové odposlouchávání -NFS systémy y -neautorizovaný o a přístup supk souborovému o u systému a převzetí e kontroly oy nad serverem (Network File System) - systémy založené na RPC -vzdálené volání procedur (Remote Procedure Call) - systémy se sdílením zdrojů - získání neautorizovaného přístupu (Samba, SMB) - SNMP systémy - bezpečnostních č díry v implementaci i Simple Network Management Protocolu pro řízení a kontrolu aktivních prvků sítě Ochrana sítí 13
14 NAC NAC (Network Access Control kontrola přístupu k síti) je odborný termín používaný výrobci aktivních prvků, operačních systémů a bezpečnostního softwaru. NAC proaktivně brání síť před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými zranitelnými systémy. Jedná se o systém řízení přístupu k síti umožňující vynucení bezpečnostní politiky pro koncové pracovní stanice. Řešení NAC se skládá HW, SW nebo kombinaci (tzv. appliance). Princip je postaven na ověření libovolné koncové stanice před připojením do sítě, vyhovuje-li požadovaným zásadám na zabezpečení. Ekvivalentní pojmy: NAM Network Access Management MDM Mobile Device Management BYOD Bring Your Own Device Karanténa (Quarantine) izolace koncové stanice či koncového uživatele v počítačové síti s povolenou minimální případně žádnou komunikací. NAC 14
15 NAC - pokračování Pro zajištění efektivního provozu NAC je třeba splnit několik požadavků: -Otevřená architektura podpora zařízeními různých výrobců - Zahrnutí koncových systémů podpora libovolného typu koncového systému - Multikontextová autorizace na základě různých atributů - Vynucení politiky na základě úlohy a karanténa - Upozornění a automatická náprava svépomoc pro uživatele - Hlášení o shodě informace jak historické tak i v reálném čase Efektivní řešení NAC musí být nedílnou součástí návrhu obecné strategie bezpečnosti sítě a mělo by obsahovat: - Identifikační služby a autentizace zařízení a uživatelů - Stanovení zdravotního stavu koncového zařízení během fáze připojování a odpojování - Automatická izolace, karanténa a řízení hrozeb - Užívání sítě na základě politik a autorizace služeb včetně automatických náprav - Neustálá analýza hrozeb, prevence a kontrola - Komplexní kontrola dodržování stanovených zásad NAC 15
16 NAC - fáze NAC (Network Access Control) obecně je proces a lze ho rozdělit na: - Role (Roles) - kdo? -Práva (Rights) - jak? - Zdroje (Resources) - co? - Místo (Location) - kde? Role Práva Zdroje Umístění administrátor všechny Všechny všechna zaměstnanci aplikace aplikační server kanceláře host pouze HTTP brána Internet zasedačka Preferovanou metodou při implementaci NAC je vícestupňový přístup. Obecně lze implementace NAC rozdělit do následujících fází: 1. fáze: detekce a sledování koncových systémů 2. fáze: autorizace koncových systémů 3. fáze: autorizace s vyhodnocením koncových systémů 4. fáze: autorizace s vyhodnocením a nápravou koncových systémů NAC 16
17 NAC funkční schéma Blokově zařízení NAC funguje dle následujícího funkčních bloků: - Detekce (Detect) detekce a identifikace nových zařízení zapojovaných do sítě - Autentizace (Authenticate) autentizace uživatele a/nebo zařízení - Vyhodnocení (Assess) posouzení koncového systému na soulad a podle zranitelnosti - Autorizace (Authorize) autorizace k použití sítě na základě autentizace a vyhodnocení - Sledování (Monitor) sledování uživatelů a zařízení jakmile se připojí k síti - Obsah (Contain) karanténa brání uživatelům a/nebo koncovému zařízení v negativním dopadu na síť - Náprava (Remediate) náprava problémů s koncovým uživatelem a/nebo systémem NAC 17
18 NAC - bezpečnost Bezpečnost -Umožňuje velmi vysoké zabezpečení s detailní podrobnou kontrolou přístupu na základě uživatele, zařízení, času, místa a typu autentizace - Kontroluje koncové systémy všeho druhu pro zranitelnosti a hrozby, buď s agentem, nebo bez agenta včetně nástrojů třetích stran - Automatická izolace koncového zařízení, karanténa a zprostředkování dialogu Obchodní výhody - Proaktivně brání před neautorizovaným přístupem uživatelů, kompromitovanými koncovými zařízeními a jinými zranitelnými systémy od přístupu k síti - Efektivně balancuje bezpečnost a dostupnost pro uživatele, kontraktory a hosty - Proaktivně kontroluje bezpečnostní stav zařízení v síti včetně těch, které si zaměstnanci přinesou vlastní (BYOD) - Efektivně řeší požadavky na regulativa - Cenově efektivní ochrana podnikové sítě NAC 18
19 IDS IDS (Intrusion Detection System) systémy pro odhalení průniku jsou obranné systémy, které monitorují síťový provoz s cílem odhalení podezřelých aktivit. Systém IDS po detekci neobvyklé aktivity vygeneruje varování (Alert), provede zápis do logu, upozorní administrátora a případně podezřelou činnost zablokuje. Pasivní systém při odhalení podezřelé aktivity nijak nezasahuje do síťového provozu, pouze vygeneruje varování (Alert), případně o tom zapíše do logu. Aktivní systém navíc proti podezřelé ř aktivitě itě zasáhne (například zablokováním služby). IDS systémy lze rozdělit na: uzlově orientované systémy detekce odhalení průniku síťově orientované systémy detekce odhalení průniku IDS se liší od firewallu v tom, že firewall se snaží zabránit proniknutí omezením přístupu mezi sítěmi, ale IDS hlídá útoky zevnitř sítě. IDS hodnotí podezření na narušení okamžitě po vzniku a signalizuje alarm. IDS 19
20 IDS - pokračování Pojmy: Signatura je vzorec pro vyhledávání anomálií v činnosti síťové infrastruktury či serveru. Vektor útoku je cesta (využití nedostatků a chyb ve funkcích souvisejících s uživatelským ověřováním anebo session managementem - účty, hesla, ID relace atp.), kterou útočník využívá. Infikování počítače pomocí využití zranitelnosti prohlížeče je nejčastejší vektor útoku. Senzor je hlavním prvkem IDS obsahujícím mechanismy pro detekci škodlivých a nebezpečných kódů, jeho činností je odhalování těchto nebezpečí. Aktivity IDS IDS 20
21 IPS IPS (Intrusion Prevention System) jsou systémy pro detekci a prevenci průniku jsou zařízení pro síťovou bezpečnost monitorující síť a aktivity operačního systému z pohledu škodlivé činnosti. Hlavní funkce IPS systémů: identifikace škodlivé činnosti záznam o jejím průběhu blokování škodlivé činnosti nahlášení škodlivé činnosti Hlavní rozdíl oproti IDS systémům je, že systém IPS je zařazen přímo do síťové cesty (in-line), a tak může aktivně předcházet, případně blokovat detekovaný nežádoucí a nebezpečný č provoz na síti. IPS 21
22 DLP DLP (Data Loss Prevention) system je schopen identifikovat, monitorovat a chránit data. Ochrana je realizována pomocí hloubkové kontroly obsahu a analýzy transakcí týkajících se odesílatele, datového objektu, média, času, příjemce apod. DLP lze rozdělit na 3 základní části: a) Ochrana používaných dat (Data in Use) se zaměřuje na každodenní interakci zaměstnanců s daty na koncových stanicích a dohlíží, jak je s daty nakládáno (kam se kopírují, jsou-li upravována a kdo je používá). b) Ochrana dat při pohybu (Data in Motion) zabezpečuje č ochranu dat a datový tok po síti nebo z koncové stanice na externí zařízení. Ochrana dat je zaměřena proti náhodným nálezcům i zlodějům, případně proti šíření dat po síti. c) Ochrana dat v klidu (Data at Rest) zabezpečuje ochranu dat v síti, která nejsou aktivní (databáze, archívy, zálohy, šablony, pracovní listy, atd.). DLP systémy se v zásadě dělí na dvě základní kategorie: -síťová DLP (network DLP) - DLP koncových bodů (host based DLP) DLP 22
23 DLP - pokračování Síťová DLP Často jsou označována jako bránové systémy (gateway based) a obvykle představují dedikované síťové zařízení instalované na perimetru podnikové sítě u připojení do internetu. Tato zařízení provádějí analýzu procházející komunikace a vyhledávají transakce přenášející klasifikované informace. Typicky sledovanou komunikací jsou , přenos FTP, HTTP a HTTPS. DLP koncových bodů Tyto systémy y představují klienty běžící na koncových stanicích počítačích a serverech. DLP systémy koncových bodů, stejně jako síťové DLP systémy, kontrolují komunikaci mezi interními skupinami uživatelů a mezi interními a externími subjekty. Mohou kontrolovat ovou komunikaci stejně jako instant messaging. DLP 23
24 Kryptování Pojmy: Kryptologie je věda zabývající se šifrováním. Kryptologické systémy: DES - Data Encryption Standard (vznik v roce 1975) založen na blokovém symetrickém šifrování privátním klíčem, blok má délku 64 bitů. IDEA - International Data Encryption Algorithm (vznik v roce 1990) založen na algoritmu s délkou klíče 128 bitů se symetrickým šifrováním, blok má délku 64 bitů. RSA - Rivest, Shamir a Adleman algoritmus (vznikl v roce 1977 v MIT) asymetrické šifrování RSA je obecně založeno na neschopnosti člověka vymyslet rychlý algoritmus pro rozklad velkých čísel na jeho prvočinitele. AES - Advanced Encryption Standard (vznikl 1997 v NIST) s délkou vstupně-výstupního p bloku AES 128 bitů a délkou klíče 128, 192, resp. 256 bitů. Kryptografie je část kryptologie zabývající se převedením srozumitelné zprávy do nesrozumitelné podoby a zpět (šifrování a dešifrování textu - kryptoanalýza). Steganografie je věda a umění schovat informaci jejím vložením do zdánlivě neškodné zprávy. Výhodou steganografie oproti kryptografii je, že použití kryptografie může často odhalit odesílatele nebo příjemce zprávy a upozornit tak na něj. Při použití steganografie je toto riziko daleko menší už z toho důvodu, že komunikace by neměla být vůbec odhalena. Kryptování 24
25 Digitální podpis Elektronický (digitální) podpis Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa. Od elektronického podpisu se vyžadují tyto vlastnosti: - Jednoznačná identifikace původce podpisu - příjemce ví, kdo dokument poslal. - Zajištění integrity zprávy - příjemce má jistotu, že dokument došel kompletní a nebyl během přenosu pozměněn. - Zaručení nepopiratelnosti - odesílatel nemůže popřít, že daný dokument opravdu odeslal. - Podpis nelze napodobit ani zneužít pro jiný dokument. Hašovací funkce je využitelná pro poskytnutí služeb autentizace, integrity a nepopiratelnosti. Hašovací funkce představují významný výpočetní prostředek při kryptografických aplikacích, např. při digitálním podpisu. Digitální podpis 25
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceNorma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013
Norma ISO/IEC 27002 Katalog opatření ISMS oblasti bezpečnosti informací V Brně dne 31. října 2013 Oblasti opatření ISMS dle ISO/IEC 27002 Norma ISO/IEC 27002 katalog opatření ISMS 2 5. Bezpečnostní politika
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceBezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceSeminář CyberSecurity II
Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceA INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford
Počítačová ochrana BEZPEČNOST V UNXU A NTERNETU V PRAX Q'RELLY'. Simson Gmfinkel Gene Spafford r - i., Úvod....xv L. ZÁKLADY POČiTAČOVÉ BEZPEČNOST 1 1: Úvod. 3 Co je to počítačovábezpečnost?.0000 6 Co
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VícePenetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceKybernetická bezpečnost III. Technická opatření
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost III. Technická opatření Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti základních registrů a dalších kmenových
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceNetwork Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
VíceAktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceKybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceFlow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceKybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015
Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti ISSS 2015 jitesar@cisco.com 14. dubna 2015 Kybernetický zákon a vyhlášky 2 Legislativa Zákon č. 181/2014 Sb., o kybernetické bezpečnosti
VíceProč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceJe Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš
VíceTechnologie počítačových komunikací
Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Víceproblematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva
1 ÚVOD problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva a jeho bezpečnost, fungování společnosti - závislost
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VícePRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET
PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 PRAVIDLA BEZPEČNOSTI ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace
VíceMasarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Více