doc. Ing. Róbert Lórencz, CSc.
|
|
- Adam Kovář
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnost 11. Informační bezpečnost 2 doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
2 Obsah přednášky Sít ová bezpečnost Komponenty sít ové bezpečnosti Firewally Útočníci a systémy na jejich detekci Škodlivý software R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
3 Sít ová bezpečnost Komunikační prostředí vytváří prostor pro potenciální útoky sít ová bezpečnost (network security) řeší problémy bezpečnosti v sítích. Typická konfigurace počítačových a telekomunikačních sítí Uživatele Uživatele Server Směrovač Komunikační prostředí (síť) Útok Neautorizovaný subjekt Směrovač Server R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
4 Komponenty sít ové bezpečnosti (1) Základní komponenty sít ové bezpečnosti Přístupová bezpečnost Komunikační bezpečnost Systémová bezpečnost Komponenty síťové bezpečnosti Síťová bezpečnost Přístupová bezpečnost Komunikační bezpečnsot Sytémová bezpečnost Autentizace uživatelů Řízení přístupu Důvěrnost dat Autorizace dat Integrita dat Bezpečné Oddělení sítí Bezpečnost Interního prostředí R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
5 Komponenty sít ové bezpečnosti (2) Přístupová bezpečnost Ověřuje identitu uživatelů žádajících o přístup k IS nebo síti. Autentizace uživatelů: cílem je ověření identity a následné rozhodnutí o přístupu k systémovým prostředkům a službám. Toto vykoná systém řízení přístupu určující současně rozsah a pravomoci přístupů. Autentizace uživatelů a řízení přístupu Uživatel Autentizační informace Přístup Autentizační systém Systém řízení přístupu Systémové prostředky a služby R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
6 Komponenty sít ové bezpečnosti (3) Autentizace uživatelů je složena z následujících 3 fází: 1 Registrace platného uživatele - přiřazení autentizační informace uživateli (také registrační fáze). 2 Získání autentizační informace od uživatele - informace potvrzující totožnost uživatele předepsaným způsobem. 3 Povolení/zamítnutí přístupu k sys. prostředkům a službám. Autentizační informace splňuje: jednoduchost generování nebo zapamatování uživatelem, jednoduchost utajení, lehká manipulace. Generování autentizační informace může být založeno: 1 prokazatelné znalosti něčeho (something to know), 2 prokazatelné vlastnictví něčeho (something to have), 3 důkaz biometrickými parametry (something to be). R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
7 Komponenty sít ové bezpečnosti (4) Autentizační informace na bázi znalosti: Nejčastěji má formu hesla, osobního identifikačního čísla (PIN), nebo jiné posloupnosti znaků. Nevýhoda jsou nároky na zapamatování a nutnost ji měnit v pravidelných intervalech. Musí být dostatečně složitá. Autentizační informace na bázi vlastnictví: Vlastnictví speciálního technického prostředku - čipová karta, mag. karta, USB token atd. Elektronicky generuje autentizační informaci pomocí snímacího zařízení nebo připojení do systému přes stand. rozhraní. Nevýhoda - nesmí dojít ke ztrátě. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
8 Komponenty sít ové bezpečnosti (5) Autentizační informace na bázi důkazu biometrickými parametry: Informace získaná o některé tělesné charakteristice uživatele - otisk prstu, dlaně, oční duhovky, řeči, atd. Problém: Je osoba živá? Je spolehlivost autentizace dostatečná? Důležitá je otázka útoku v procesu autentizace. Mezi typické útoky na autentizační informaci můžeme zařadit: Útok odposlechem a opakováním útočník odposlouchává proces autentizace a získané informace využívá později na autentizaci. Útok ze středu útočník je zprostředkovatelem komunikace mezi komunikujícími subjekty. Útok na hesla útok na verifikační tabulku hesel, haš kódů hesel v centrální databázi. Není tedy realizovaný v procesu komunikace. Útok na integritu využívá nedokonalost výměny autentizační informace protokolu. Protokol ne vždy řeší všechny situace lze jej modifikovat. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
9 Komponenty sít ové bezpečnosti (6) Komunikační bezpečnost Řeší otázky ochrany přenášených dat komunikačním prostředím. Základními typy ohrožení jsou odposlech přenosu a narušení integrity přenášených dat. Ochrana je použití mechanizmů zabezpečení důvěrnosti dat a mechanizmů autorizace nebo integrity dat. Bezpečný přenos dat komunikačním prostředím je realizován na bázi komunikačních protokolů (jsou navrhovány pro konkrétní vrstvu sít ového modelu). Z aplikačního hlediska můžeme kom. protokoly rozdělit do skupin: Realizace vzdáleného přístupu. Přenos souborů. Přenos HTML souborů. Elektronická pošta. Přenos paketů přes IP sít. Přenos souborů přes bezdrátové sítě. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
10 Komponenty sít ové bezpečnosti (7) Vzdálený přístup: SSH je zabezpečená verze Telnetu. Data, příkazy a autentizační údaje se přenášejí v tomto protokolu zabezpečeně. Přenos souborů: FTPS (Secure File Transport Protocol). Přenos HTML souborů: HTTP (HyperText Transfer Protocol) pro využití rozmanitých služeb a přenos HTML souborů. Zabezpečená verze je HTTPS, který obsahuje specialní vrstvu s protokolem SSL (Secure Socket Layer). Novější verze tohoto protokolu je TLS (Transport Layer Security). Komunikace je u těchto protokolů obousměrně šifrována. Elektronická pošta: Například využití programu PGP (Pretty Good Privacy) - šifrování a podepisování odeslaných souborů. Perspektivní je použití protokolu S/MIME (Secure MIME) - šifrování a autentizace dig. podpisem. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
11 Komponenty sít ové bezpečnosti (8) Přenos paketů přes IP sít : Využívá se protokol IPsec, který obsahuje: Protokol na garanci bezpečnosti toku paketů. Používá se: Protokol ESP (Encapsulating Security Payload) - slouží na šifrování toku paketů. Protokol AH (Authentication Header) - zabezpečuje autentizaci a integritu dat, ne důvěrnost. Protokol na výměnu klíčů použitých na zabezpečení paketů. Používa se: Protokol IKE (Internet Key Exchange). Protokoly IPsec jsou povinné pro protokoly IPv6 a volitelné pro IPv4. Bezdrátové sítě: většina založena na technologii Wi-Fi (Wireless Fidelity) a standardech IEEE Bezpečnost je otevřenou otázkou. Protokol WEP (Wired Equivalent Privacy) a protokol WPA (Wi-Fi Protected Access) nabízí určitou možnost zabezpečení. Norma IEEE i by měla systematicky řešit otázku bezpečnosti. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
12 Komponenty sít ové bezpečnosti (9) Sytémová bezpečnost Bezpečnost počítačů připojených na vnější komunikační prostředí - komunikační sít. Obsahuje zejména tyto 2 základní apspekty: Bezpečné oddělení sítí vychází z koncepce vytvoření jediného sys. prostředku na bezpečnou komunikaci s externím komunikačním prostředím (potenciální útoky). Komunikace se realizuje výlučně přes tento systémový prostředek (firewall), který dohlíží na realizovanou komunikaci (gatekeeper functions). Firewall vymezuje chráněnou část sítě (perimeter security). Bezpečnost interního prostředí zabezpečují mechanizmy označované: řízení bezpečnosti interního prostředí (internal security control). Tyto mechanizmy monitorují interní aktivity systému a analyzují uložená data z důvodu zjištění útočníka, který pronikl přes kontrolu do IS. K uvedeným mechanizmům patří zejména systémy na identifikaci útočníka a antivirové ochrany. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
13 Firewally (1) Firewall: soubor technických a programových prostředků zabezpečující bezpečné připojení sítí s různým stupněm bezpečnosti, nejčastěji externí sítě (Internet) a vnitřní sítě (Intranet). Externí sít se všobecně považuje za málo bezpečnou. Firewally můžeme rozdělit na: 1 Klasické: instalace je na vyhrazeném sít ovém zařízení nebo na vyhrazeném počítači umístěném na rozhraní 2 sítí. Filtrují celý provoz procházející přes tyto prostředky. 2 Osobní: programové prostředky instalované na konkrétním počítači filtrující provoz tohoto počítače. Z hlediska vrstvy sít ového modelu, na kterém firewally vykonávají svou činnost je rozdělujeme: Firewally sít ové vrstvy. Jednoduchý filtr paketů. Stavový filtr paketů. Firewally aplikační vrstvy. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
14 Firewally (2) Jednoduchý filtr paketů pracuje podle souboru pravidel, která zakazují komunikaci na jednotlivých portech firewallu. Nezakázaná komunikace je povolená - nevýhoda, na vyšší stupeň bezpečnosti musíme zakázat komunikaci přes vyšší počet portů. Také nelze analyzovat procházející data a povolovat/zakazovat jejich průchod podle jejich významu. Stavový filtr paketů má definovanou tabulku stavů, kterou upravuje podle sít ového provozu. Komunikace se povoluje/zakazuje podle nastavení pravidel a stavové tabulky. Do určité míry je tady možnost kontroly komunikace podle aplikační vrstvy. Firewally na aplikační vrstvě mají možnost identifikovat pakety podle aplikace a realizovat filtraci podle aplikací. Při kontrole paketů lze zablokovat nežádoucí provoz přes konkrétní porty - zablokovat přístup do chráněné zóny (např. zabránit šíření virů). Příkladem firewallu na aplikační vrstvě je proxy server - propouští pakety určité aplikace. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
15 Firewally (3) Demilitarizovaná zóna DMZ je speciální sít, která slouží pro zprostředkování služeb klientů z externí sítě při zachování bezpečnosti počítačů nacházejících se v interní síti. Do DMZ vstupují klienti z interní a externí sítě přes firewall. Přímá komunikace mezi DMZ a externí sítí není možná. Přístup z externí sítě do DMZ je omezený přes porty firewallu. V DMZ jsou aplikační servery (poštovní server, web server atd.) Lokální uživatele Vzdálení uživatele Aplikační server DMZ Firewall Směrovač Komunikační prostředí (síť) Útok R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
16 Útočníci a systémy na jejich detekci (1) Útočník (intruder) je subjekt, který získá nebo chce získat neautorizovaný přístup/oprávnění v počítačovém systému. Můžeme je rozdělit podle různých hledisek: poloha útočníka vůči napadenému systému, odbornost vedeného útoku, úmysl vedeného útoku. Z hlediska polohy útočníka existují tyto druhy útoků: Vnitřní útočník (Insider) subjekt připojen do počítačové sítě, tedy legitimní uživatel, který získal neautorizovaný přístup, nebo subjekt zneužívající svých práv. Vnější útočník (Outsider) subjekt, který nemá autorizovaný přístup do interní počítačové sítě a chce proniknout do této sítě využívajíc jejích zranitelných míst a bezpečnostních děr. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
17 Útočníci a systémy na jejich detekci (2) Podle odbornosti vedeného útoku můžeme útočníky rozdělit na: Amatéři provádí méně nebezpečné útoky, které jsou adekvátní jejich nízké úrovni vzdělání a vybavení prostředky. Profesionálové špičkoví počítačoví odborníci vybavení vědomostmi a prostředky. Jsou schopni generovat velmi nebezpečné útoky s vážnými důsledky. Diskutovanou otázkou je dělení útočníků na: Hacker osoba s dobrými až výbornými znalostmi z oblasti výpočetní techniky. Častokrát se podílí na výzkumných SW projektech a jeho znalosti výrazně pomáhají nacházet zranitelná místa a bezpečnostní díry navrhovaných systémů. Jejich činnost je prospěšná a užitečná. Existují hackerské kodexy popisující činnost hackerů. Cracker osoba schopná obcházet protipirátské ochrany počítačových programů a využívající své vědomosti neeticky. Jsou i jiné definice zdůrazňující jinou stránku jejich činnosti. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
18 Útočníci a systémy na jejich detekci (3) Scriptkiddies početná skupina útočníků s nízkou úrovní znalostí. Útoky realizují náhodně s využitím skriptů obsahujících kód využívající zranitelnost počítačového systému. Bez hlubší analýzy aplikují takový kód v počítačovém systému. Škodlivé následky jsou značné. Tato forma útoku je nejčastější a nebezpečná. Detekce útočníků nebo útoků. Důležitý aspekt bezpečnosti. Existují speciální SW - Intrusion Detection System - systémy IDS. Bud jsou instalovány na jednotlivé klientské počítače (host based IDS) nebo na vhodně zvolený sít ový prvek (network based IDS). IDS jsou obvykle spojeny s firewallem, kde detekují útok a následně generují pokyny pro firewall, který komunikaci zablokuje a informuje správce sítě. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
19 Útočníci a systémy na jejich detekci (4) Odhalování útoků pomocí IDS můžeme realizovat dvěma způsoby: 1 Vytvoření a využívání databáze znalostí o projevech jednotlivých útoků. Databáze se musí aktualizovat. 2 Využívání sledování a analýzy podezřelého chování systému nebo jeho projevu. Například náhlý nárůst přenášených dat, komunikace na nepovolených portech atd. Jednou z variant systémů IDS je technika založená na jeho spojení s pastmi na útočníky honeypot. Tato technika vytváří fiktivní počítačový systém (server) se záměrně sníženou bezpečností, který se pro útočníky stává cílem útoků. Tento systém plní následující úlohy: odvádí pozornost od reálných systémů, umožňuje monitorovat aktivity útočníka, umožňuje správci sítě přijmout účinná opatření. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
20 Škodlivý software (1) Škodlivý software (malicious software) cílevědomě vytvořený počítačový program představující softwarové ohrožení počítačového systému. Může způsobit ztráty nebo škody v daném systému. Lze ho rozdělit do 2 základních kategorií: SW vyžadující na šíření hostitelský soubor. Dále se dělí na: skryté vstupy, logické bomby, trojské koně, viry. SW nevyžadující na šíření hostitelský soubor SW, který je nezávislý. Dělí se na: červy (worms), zombie. Škodlivý SW lze rozdělit také na: SW negenerující svoji repliku a SW generující svoji repliku. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
21 Škodlivý software (2) Škodlivý SW Vyžadující hostitelský soubor Nevyžadující hostitelský počítač Skryté vstupy Logické bomby Trojské koně Viry Červy Zombi Realizují svoji repliku Skryté vstupy (Trap doors) utajené vstupy do programu umožňující získat přístup do systému obcházením mechanizmu bezpečnosti. Uvedené vstupy byly využívány programátory hlavně při ladění a testování programů. Logické bomby (Logic bombs) nejstarší druh škodlivého SW. Program integrovaný do legitimního programu, který se aktivuje po splnění určitých podmínek. Příkladem takových podmínek může být přítomnost/nepřítomnost určitého typu souboru v určitý předvolený čas. Logická bomba může způsobit ztráty a škody v počítačovém systému. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
22 Škodlivý software (3) Trójské koně (Trojan horses) programy/příkazy vykonávající určité užitečné funkce a současně vykonávající v pozadí nežádoucí a destrukční účinky (mazání dat atd.). Speciální případ je špehovací SW spyware, který monitoruje a sbírá určité informace (hesla zadávaná přes klávesnici, navštěvované stránky, používaný SW atd.). Spyware tyto informace odesílá po Internetu na zadaná místa. Viry (Viruses) programy, které jsou schopné se připojit k jinému programu/souboru a vykonávat nežádoucí efekty. Pro své šíření vyžadují jiné soubory, které mohou modifikovat např. tak, že obsahují repliku viru. Viry mají schopnost napadat jiné soubory, šířit se a vyvolávat ztráty/škody v počítačových systémech. Životní cyklus viru má 4 fáze: fáze nečinnosti, fáze šíření, fáze aktivizace, výkonná fáze. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
23 Škodlivý software (4) Jeden z možných způsobů dělení virů: viry šířící se pomocí spustitelných souborů viry šířící se přes zaváděcí programy neviditelné viry polymorfní viry makroviry ové viry R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn / 23
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 10. Informační bezpečnost 1 doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
Bezpečnost sí, na bázi IP
Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit
VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ
VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ 1. Dědičnost v OOP umožňuje: a) dědit vlastnosti od jiných tříd a dále je rozšiřovat b) dědit vlastnosti od jiných tříd, rozšiřovat lze jen atributy
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Bezpečnost počítačových sítí
Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
5. Zabezpečení Wi-Fi
5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Důležitou věcí je také aktualizace OS.
Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Identifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Bezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
http://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
Úvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Systém Přenos verze 3.0
Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
PA159 - Bezpečnost na síti II
PA159 - Bezpečnost na síti II 2. 11. 2007 PAP (RFC 1334) Autentizační protokoly slabá autentizace plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru CHAP (Challenge
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference
Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
EXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
Flow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie