Technologie pro budování bezpe nosti IS technická opat ení.

Rozměr: px
Začít zobrazení ze stránky:

Download "Technologie pro budování bezpe nosti IS technická opat ení."

Transkript

1 Technologie pro budování bezpe nosti IS technická opat ení

2 Obsah Úvod bezpe nost IS Analýza rizik a Analýza dopad (BIA) Pro po izovat technologie? Eliminace hrozeb technickými prost edky Firewall IDS/IPS VPN Inspekce obsahu, atd...

3 Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci D v rnost Integrita Dostupnost Bezpe nost jako integrální sou ást innosti organizace Bezpe nost jako stále probíhající proces Princip PDCA

4 Nástroje prosazování bezpe nosti Pravidla Sm rnice, politiky Vynucování Technické prost edky Osv ta Školení Kontrola Sankce

5 Návrhy protiopat ení Technická Programová Komunika ní Procedurální Fyzická Personální

6 Vztah úrovn bezpe nosti a náklad

7 Pro po izovat technologie? Pro eliminaci vysokého rizika zp sobeného: Vysokou hrozbou nebo Vysokým dopadem do organizace

8 Bezpe nostní aspekty pro po ízení Dostupnost D v rnost Integrita Nízké riziko St ední riziko Vysoké riziko

9 Antivirové systémy Vysoká úrove hrozby St ední až nízké dopady Vysoká etnost Náklady: Nízké Ú innost: Vysoká Eliminuje hrozbu: Škodlivé programy Dostupnost D v rnost Integrita

10 Co je firewall? Firewall je sí ové za ízení, které sloužík ízení a zabezpe ování sí ového provozu mezi sít mi s r znou úrovní d v ryhodnosti a/nebo zabezpe ení. Slouží jako kontrolní bod, který definuje pravidla pro komunikaci mezi sít mi, které od sebe odd luje. Firewally se opírají p inejmenším o informace o stavu spojení, znalost kontrolovaných protokol a p ípadn prvky IDS. Firewally se b hem svého vývoje adily zhruba do následujících kategorií: Paketové filtry Aplika ní brány Stavové paketové filtry Stavové paketové filtry s kontrolou známých protokol a pop. kombinované s IDS

11 Firewall St ední úrove hrozby St ední dopady Nízká až st ední etnost Náklady: St ední Ú innost: Vysoká Eliminuje hrozby: Infiltrace komunikací P edstírání identity uživatele cizími osobami P esm rování zpráv Úmyslná škoda zp sobená cizími osobami Dostupnost D v rnost Integrita

12 Paketové filtry Nejjednodušší a nejstarší forma firewallování, která spo íváv tom, že pravidla p esn uvád jí, z jaké adresy a portu na jakou adresu a port m že být doru en procházející paket, tj. kontrola se provádí na t etía tvrté vrstv modelu sí ové komunikace OSI. Výhodou tohoto ešení je vysoká rychlost zpracování, proto se ješt i dnes používají na místech, kde není pot ebná p esnost nebo d kladn jší analýza procházejících dat, ale spíš jde o vysokorychlostní p enosy velkých množství dat. Nevýhodou je nízká úrove kontroly procházejících spojení, která zejména u složit jších protokol Mezi typické p edstavitele paketových filtr pat í nap. tzv. ACL (Access Control Lists)

13 Paketový filtr + NAT

14 Aplika ní brány Veškerá komunikace p es aplika ní bránu probíhá formou dvou spojení klient (iniciátor spojení) se p ipojí na aplika ní bránu (proxy), ta p íchozí spojení zpracuje a na základ požadavku klienta otev e nové spojení k serveru, kde klientem je aplika ní brána. Kontrola se provádí na sedmé (aplika ní) vrstv sí ového modelu OSI (proto se t mto firewall m íká aplika ní brány). Výhodou tohoto ešení je pom rn vysoké zabezpe ení známých protokol. Nevýhodou je zejména vysoká náro nost na použitý HW aplika ní brány jsou schopny zpracovat mnohonásobn nižší množství spojení a rychlosti, než paketové filtry a mají mnohem vyšší latenci. Po nástupu stavových paketových filtr se vývoj v tšiny aplika ních bran postupn zastavil a ty p eživší se dnes používají už jen ve velmi specializovaných nasazeních

15 Aplika ní kontrola Kontrola aplikací Dodržení RFC Analýza anomálií P epsání paketového protokolu ochrana p ed útoky Dodržení délky URL, ovlivn ní Puts, Gets, atd. Scanování vir, erv, spamu, klí ových slov. Blokace necht ného obsahu IN APLIKA NÍ PROXY OUT externí IP stack Stavová inspekce Kontrola hlavi ky paketu obousm rná bezpe nost interní IP stack Chrán ný server odd lené Segmenty sít

16 Stavové paketové filtry Stavové paketové filtry provád jí kontrolu stejn jako jednoduché paketové filtry, navíc si však ukládají informace o povolených spojeních, které pak mohou využít p i rozhodování, zda procházející pakety pat í do již povoleného spojení a mohou být propušt ny, nebo zda musí znovu projít rozhodovacím procesem. Zásadním vylepšením je i možnost vytvá ení tzv. virtuálního stavu spojení pro bezstavové protokoly, jako nap. UDP a ICMP. K nejv tším výhodám stavových paketových filtr pat í jejich vysoká rychlost, pom rn slušná úrove zabezpe ení a ve srovnání s výše zmín nými aplika ními branami a jednoduchými paketovými filtry ádov mnohonásobn snazší konfigurace a díky zjednodušení konfigurace i nižší pravd podobnost chybného nastavení pravidel obsluhou. Nevýhodou je obecn nižší bezpe nost, než poskytují aplika ní brány.

17 Stavové paketové filtry s kontrolou protokol a IDS Krom informací o stavu spojení a schopnosti dynamicky otevírat porty pro r zná ídící a datová spojení složit jších známých protokol implementují n co, co se v marketingové terminologii r zných spole ností nazývá nej ast ji Deep Inspection nebo Application Intelligence. Znamená to, že firewally jsou schopny kontrolovat procházející spojení až na úrove korektnosti procházejících dat známých protokol i aplikací. Nejnov ji se do firewall integrují tzv. in-line IDS (Intrusion Detection Systems systémy pro detekci útok ). Výhodou t chto systém je vysoká úrove bezpe nosti kontroly procházejících protokol p i zachování relativn snadné konfigurace, Nevýhodou je zejména složitost - zvyšují tak pravd podobnost, že v n které ásti jejich kódu bude zneužitelná chyba

18 Sou asnost Posílení stavové inspekce tak, aby i tento typ firewallu rozum l aplikacím. ALG (Application Level Gateway) tak kombinuje výkon a výhody (nap íklad možnost redundantního zapojení) stavových firewall s porozum ním komunikace i na aplika ní vrstv. Ty nejlepší firewally mají dnes integrovaný systém prevence pr niku p ímo v sob, jedná se o deep packet inspection.

19 Deep packet inspection

20 Porovnání typ FW - Zdrojové IP adresy Cílové IP adresy/portu Stavu spojení Stavu aplikace } Paketové filtry } Stavové paketové filtry Analýzy sí ového spojení IDS, IPS, Application Analýzy aplika ních dat } Intelligence, Deep Inspection

21 Použití FW

22 Trendy Vysoká dostupnost Serializace bezpe nostních za ízení Návrat k jednoduchým jednoú elovým ešením Splývání funkcionality firewall a IDS Vzd lávání uživatel Personální firewally

23 Vysoká dostupnost Vysoká dostupnost je nezbytná ve vnit ních sítích pro hladký a efektivní provoz spole nosti Aplika ní a databázové servery Sí ová a bezpe nostní infrastruktura Vzdálené p ipojení (management, mobilní pracovníci) ízení výrobních prost edk Vysoká dostupnost služeb na Internetu je nezbytná pro stále rostoucí po et spole ností Banking, finance Informa ní zdroje Vyhledáva e Obchodní prezentace Internetové obchody

24 Serializace Každý SW obsahuje chyby Vývoj v tšiny produkt jde sm rem k zesloži ování, n kdy dokonce ke kompletnímu p epsání celého produktu za ú elem zesložit ní P ednost mívá uživatelská p ítulnost p ed bezpe ností Zákazníci nejsou pln informováni o problémech Není vhodné používat pro serializaci výrobky jednoho výrobce Úto ník m že využít stejné chyby k pr niku p es všechny firewally v ad Použitír zných systém však m že odstranit výhody centrální správy Centrální správa pro správu serializovaných systém není vhodná ani pro r zné systémy Chyby v nastavení se propagují na všechny systémy

25 Co je VPN (Virtual private network) Bezpe né (autentizované a šifrované) a p itom pro uživatele zcela transparentní spojení mezi dv ma i více sít mi. Pro spojení mezi uživatelem a požadovanou destinací použita ve ejná sí - nej ast ji internet

26 VPN St ední úrove hrozby Vysoké dopady Nízká etnost Náklady: St ední Ú innost: Vysoká Eliminuje hrozby: Infiltrace komunikací P edstírání identity uživatele cizími osobami Úmyslná škoda zp sobená cizími osobami Zachycení komunikace Dostupnost D v rnost Integrita

27 Architektonické možnosti

28 Propojení klient-klient Každá stanice IP adresu bez nutnosti p ekladu Zdrojovou ani cílovou adresu nemusíme pozm ovat

29 Propojení klient-brána Mobilní ú astník obdrží ve ejnou (dynamickou) adresu Pro p ipojení do sít ale používá adresu z vnit ní sít Jeho ve ejná adresa a adresa protistrany je tak využita pouze pro navázání spojení tunel Tunelem jsou posílány pakety vnit ní sít

30 Propojení brána-brána Propojení dvou sítí s odlišným adresním plánem p es t etí tranzitní sí B žn je požadováno šifrování a ov ování autenticity Brány na adresách tranzitní sít navážou tunel, skrze který zasílají pakety, jež adresn odpovídají sítím které propojují

31 VPN na sí ové vrstv IPoverIP P enášené pakety IP protokolu jsou zabalené do jiných IP paket GRE Cílem umožnit vytvá ení tunel, které budou uzp sobené pro p enos paket jednoho protokolu skrze jiný protokol PPTP Využívá pro svou innost protokolu PPP (point-to-point protocol) L2TP L2TP pln podporuje IPSec P enáší PPP skrz sít, které nejsou PPP

32 VPN na sí ové vrstv IPSEC Umí vytvo it oby ejný tunel mezi dv ma stanicemi i branami Umí tento tunel zabezpe it jak ve smyslu ov ení autenticity obou komunikujících uzl, tak ve smyslu utajení p enášených dat šifrováním Povinná sou ást protokolu IPv6, v IPv4 dodate n implementován Dnes nejrozší en jší standard na budování VPN sítí hash funkce u AHP protokolu je vypo ítávána práv i z n kterých "statických" ástí samotného IP transportního paketu, ímž je bohužel znemožn no provozu IPSecu na sítích, kde dochází k p ekladu adres (NAT)

33 VPN na transportní a aplika ní vrstv SSL SSL = Secure Socket Layer, resp. dnes používaný protokol TLS = Transport Layer Security, který je vlastn pouze protokolem SSL verze 3.1. Protokol definující zp sob šifrování a autentifikace p enášených dat na úrovni vyšší vrstvy v OSI modelu Šifrováná pouze data p enášených samotnou aplikací, která SSL implementuje SSL využívá pro po áte ní vým nu klí pro komunikaci asymetrické kryptografie, p ípadn kryptografie založené na ve ejném a privátním klí i - asto se hovo í o použití certifikát

34 Základní bezpe nost Bezpe nost VPN šifrování nej ast jší technologie pro VPN IPSec (p íp. jeho proprietární variace) základem kvalitní šifra obvykle 3DES / AES (DES v sou asnosti již není považován za dostate ný) význam autentizace doporu ujeme RSA x.509 certifikáty tzv. pre-shared passwords nejsou obecn považovány za zcela vhodné existující standardy nabízí možnost velmi vysoké úrovn zajišt ní integrity a d v rnosti p enášených dat (praxe m že být r zná)

35 Bezpe nostní kritéria Zakon ení VPN obvykle router (p íp. firewall) Obvyklé problémy aktualizace/patche použité SW vybavení je pom rn komplikované (kryptografie), nelze vylou it výskyt chyb praxe: neaktualizovaný SW riziko DoS útok, znep ístupn ní i jiné negativní ovlivn ní funk nosti neodborným zásahem do nastavení lze jednoduše degradovat veškeré bezpe nostní vlastnosti VPN vysoké nároky na údržbu za ízení kvalifikované lidské zdroje znalosti (sledování aktuálního vývoje)

36 Jak p ipojit VPN do vnit ní infrastruktury? Vzdálený konec/konce VPN je vhodné vnímat do jisté míry jako vn jší prost edí zakon ení VPN p ímo ve vnit ní LAN ne zcela dobrá praxe (by astá) praxe: ší ení problém mezi lokalitami skrze VPN Ideální je p ipojení VPN do vnit ního prost edí p es prvek schopný ídit komunikaci probíhající p es VPN firewall p íp. router se základními funkcemi firewallu op t zvýšené nároky na správu

37 IPSec a SSL aplikace šifrování autentizace bezpe nost celkov SSL webové aplikace, sdílení soubor a elektronická pošta zn silné v závislosti na webovém prohlíže i zn silná (jednosm rná nebo obousm rná, za použití hesel, tokenu nebo certifikát ) st edn silná IPSec všechny aplikace TCP/IP konzistentn silné, závisí na dané implementace silná (obousm rná, za použití tokenu nebo certifikát ) velmi silná

38 Co je Content Monitoring? Ochrana http, ftp proxy (antivir, content filtering, blokování nevhodného obsahu) Antispam poštovního serveru

39 Active Content Monitoring St ední úrove hrozby St ední dopady Vysoká etnost Eliminuje hrozby: Infiltrace komunikací Škodlivé programy Úmyslná škoda zp sobená cizími osobami Zachycení komunikace Dostupnost D v rnost Integrita

40 Úkoly pro ACM Nedisciplinovaní uživatelé Viry Viry ší ené protokolem HTTP/SMTP/FTP Spam Nevhodný obsah stránek Neproduktivní stránky Vulgární výrazy Hoax

41 Co je IDS / IPS Systémy pro detekci neoprávn ného pr niku umo ují zvýšit zabezpe ení informa ních systém p ed útoky ze sít internet i z vnit ních sítí organizace, a jsou tak vhodným dopl kem k firewallové ochran. Je tvo en kombinací softwarového a hardwarového vybavení vhodn zakomponovaného do po íta ové sít, která je schopna odhalit neoprávn né, nesprávné nebo anomální aktivity v síti. IDS detekuje útoky na aktivní prvky po íta ové sít nebo na servery. Krom samotné detekce útok poskytuje IPS také r zné možnosti odezvy na útoky.

42 IDS / IPS Vysoká úrove hrozby Vysoké dopady Nízká etnost Náklady: Vysoké Ú innost: St ední až vysoká Eliminuje hrozby: Infiltrace komunikací P edstírání identity uživatele cizími osobami Úmyslná škoda zp sobená cizími osobami Zachycení komunikace Dostupnost D v rnost Integrita

43 Host-based systémy Nasazují se p ímo na jednotlivé servery nebo uživatelské stanice Softwarové produkty, nasazení je limitováno podporou OS Monitorují systémová volání, logy, chybová hlášení a podobn. Chrání p ed útoky na opera ní systém a aplikace provozované na po íta i.

44 Network-based systémy Specializovaná za ízení monitorující sí ový provoz Za ízení tak dokáže chránit po íta e v celé síti, respektive segmentu sít Tyto systémy monitorují všechny pakety v síti pomocí NIC (Network Interface Card) rozhraní v promiskuitním módu a porovnáním t chto paket se signaturami detekují útoky.

45 Detek ní metody Detekce vzoru provozu(signatury) V sí ovém provozu jsou hledány p edem definované vzorky. Sofistikovan jší varianta této metody dovoluje rekonstruovat celou vým nu dat. Systém je pak schopen nalézt útoky, které vyžadují datovou vým nu nebo jsou rozd leny do více paket práv kv li snížení pravd podobnosti odhalení. Detekce odchylek od protokolových norem Metoda vychází z definic jednotlivých protokol daných standardy RFC. Odchylky od norem jsou detekovány a dále analyzovány. Detekce anomálií v sí ovém provozu Systém na základ statistických metod odhaluje sí ový provoz, který se vymyká dosud b žnému provozu. Heuristická analýza Tato metoda využívá statistické vyhodnocování parametr monitorovaného provozu. Takto se dají nap íklad snadno detekovat útoky typu port sweep

46 IDS vs IPS Systém detekce narušení (IDS) slouží k odhalování pokus o narušení integrity, utajení a dostupnosti dat v chrán né síti. Jedná se o pasivní systém, který pouze upozor uje a sám ne iní aktivní protiopat ení. Prost ednictvím upozorn ní a statistik poskytuje obsluze informace o zaznamenaných útocích. Naproti tomu systém prevence narušení (IPS) nejen detekuje pokusy o útok jako IDS, ale zárove je schopen dle nastavené konfigurace aktivn reagovat, tzn. útoku zabránit, pop ípad jej p erušit. Zamezit útoku lze zablokováním jednotlivého spojení, p ípadn celého provozu ze zdrojové IP adresy.

47 Blokování útoku Nežádoucí provoz je správn detekován jako útok. Nežádoucí provoz není detekován a útok je úsp šný. ádný provoz je nesprávn ozna en jako útok. ádný provoz je ov en jako dobrý. Statefull signature Protocol/trafic anomally detection Backdoor detection Honey pot

48 Blokování útok

49 Statefull signature

50 IDS

51 IPS

52 IDS + IPS

53 Další prost edky zabezpe ení ipové karty a PKI Elektronický podpis Kryptování Zálohování + Archivace Ochrana periferií Fyzická ochrana Organiza ní opat ení Bezpenostní politika

54 Zvyšování zabezpe ení Kombinace r zných typ technologií Kombinace r zných dodavatel Serializace ochran Centrální správa vs jednoú elová za ízení

55 P ípadová studie Modelový p íklad IS Výstupy Analýzy rizik Návrh protiopat ení technického zam ení Posouzení adekvátních protiopat ení Návrh implementace technických opat ení

56 D kuji za pozornost

Informa ní bezpe nost II Technologie pro budování bezpe nosti IS technická opat ení.

Informa ní bezpe nost II Technologie pro budování bezpe nosti IS technická opat ení. Informa ní bezpe nost II Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod ISMS Analýza rizik a Analýza dopad (BIA) Vn jší regulace (Zákony a normy) ITIL, CobIT,

Více

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních

Více

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Server. Software serveru. Služby serveru

Server. Software serveru. Služby serveru Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby

Více

Procesní projektové ízení. Letní semestr února

Procesní projektové ízení. Letní semestr února Procesní projektové ízení Letní semestr 2010 16. února Obsah Zp tná vazba Velké projekty ve velkých organizacích Základy zajišt ní provozu v organizaci IS Vít zslav Solnický 2 ízení projektu Model p ípravy,

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE

Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE 1 Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE ÚVOD V záplav informací, které se na nás valí ze všech stran, je p edpokladem úsp chu atraktivní forma,

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Zakázka bude pln na b hem roku 2014 a v následujících 48 sících od uzav ení smlouvy.

Zakázka bude pln na b hem roku 2014 a v následujících 48 sících od uzav ení smlouvy. OD VODN NÍ VE EJNÉ ZAKÁZKY Služba na zajišt ní provozu a expertní podpory datové sít Od vodn ní ve ejné zakázky pro ú ely p edb žného oznámení Od vodn ní ú elnosti ve ejné zakázky obsahuje alespo Popis

Více

Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s.

Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s. Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s. Tomáš D dina, Lubomír Herman Severomoravská plynárenská, a.s. Hlavní d vody realizace Podmínkou bezpe nosti a spolehlivosti

Více

Odpov di na dotazy uchaze k ve ejné zakázce. 25/

Odpov di na dotazy uchaze k ve ejné zakázce. 25/ Odpov di na dotazy uchaze k ve ejné zakázce. 25/2016-53-56 Rámcová smlouva o vývoji a údržb aplika ního programového vybavení pro oblast D chodové dávky - II Jaká konkrétní dokumentace pro jednotlivé moduly

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování

13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování 13. Sítě WAN Studijní cíl Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování 2 hodiny Rozlehlé sítě WAN Uvedená kapitola vychází ze zdroje [1]. Rozlehlé sítě umožňují komunikaci (přenos dat,

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 1. Úvod nezbytné kroky ne se p ipojíte 2. Jak si vytvo it heslo 3. Nastavení VPN p ipojení pro Windows 7 1. Úvod Slu ba VPN umo uje vstoupit

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM

ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM Úvod do GIS p ednáškové texty ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM P ednáškové texty Auto i: Ing. Martin B ehovský, Ing. Karel Jedli ka Redigoval: Ing. Ji í Šíma, CSc. 5. IMPLEMENTACE A VYUŽÍVÁNÍ

Více

Praktické úlohy- zaměření specializace

Praktické úlohy- zaměření specializace Praktické úlohy- zaměření specializace Realizace praktických úloh zaměřených na dovednosti v oblastech specializace POS: Síťový OS, instalace, konfigurace a optimalizace podle zamýšleného použití; Inicializace

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Technologie VoIP. Od historie po současnost

Technologie VoIP. Od historie po současnost Technologie VoIP VoIP je zkratka z Voice over Internet Protocol. Označují se tak technologie přenosu hlasu prostřednictvím protokolu IP primárně užívaného v Internetu a v lokálních počítačových sítích.

Více

4. Počítačová síť. Co je to počítačová síť

4. Počítačová síť. Co je to počítačová síť 4. Počítačová síť Co je to počítačová síť Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak, aby mohly navzájem komunikovat a sdílet své prostředky. Přitom je jedno zda se jedná

Více

účetních informací státu při přenosu účetního záznamu,

účetních informací státu při přenosu účetního záznamu, Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

MV ČR, Odbor egovernmentu. renata.horakova@mvcr.cz. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků

MV ČR, Odbor egovernmentu. renata.horakova@mvcr.cz. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky A. Předkladatel garant výzkumné potřeby Název organizace Ministerstvo vnitra Adresa Milady Horákové 133/ Kontaktní osoba Ing. Jaroslav Scheuba

Více

ORGANIZAČNÍ ŘÁD ŠKOLY

ORGANIZAČNÍ ŘÁD ŠKOLY Základní škola Hošťálková, okres Vsetín ORGANIZAČNÍ ŘÁD ŠKOLY část: SM - KAMEROVÝ SYSTÉM - PROVOZOVÁNÍ Č.j.: 1-20/2016 Vypracoval: Schválil: Mgr. Miloš Sobotka, ředitel školy Mgr. Miloš Sobotka, ředitel

Více

PŘÍLOHA 1.3 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI PŘÍSTUP K ŠIROKOPÁSMOVÝM SLUŽBÁM

PŘÍLOHA 1.3 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI PŘÍSTUP K ŠIROKOPÁSMOVÝM SLUŽBÁM PŘÍLOHA 1.3 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI PŘÍSTUP K ŠIROKOPÁSMOVÝM SLUŽBÁM Obsah 1 Přehled Služeb...3 2 Služba Internet CA...5 3 Upgrade Služby Internet CA...8 4 Služba Multimedia

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Rozsah a povinnosti strážní služby, recep ní služby a obsluhy PbÚ OSSZ Frýdek-Místek

Rozsah a povinnosti strážní služby, recep ní služby a obsluhy PbÚ OSSZ Frýdek-Místek Rozsah a povinnosti strážní služby, recep ní služby a obsluhy PbÚ OSSZ Frýdek-Místek A) Rozsah 1. edm tem pln ní je zabezpe ení strážní služby a recep ní služby, tzn., obsluha vrátnice, fyzická ostraha

Více

Adresa p íslušného ú adu. Ú ad:... Ulice:... PS, obec:...

Adresa p íslušného ú adu. Ú ad:... Ulice:... PS, obec:... P íloha. 2 k vyhlášce. 503/2006 Sb. Adresa p íslušného ú adu Ú ad:... Ulice:... PS, obec:... V c: ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O ZM N VYUŽITÍ ÚZEMÍ v územním ízení ve zjednodušeném územním ízení podle ustanovení

Více

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč Kryptografie Kryptografie Kryptografie je vědeck{ disciplína zabývající se šifrov{ním. Díky počítačům je možné obrovskou rychlostí luštit jednoduché, dříve používané šifry, díky nim je naštěstí také možné

Více

Behaviorální analýza provozu sítě (internet uplink) UP

Behaviorální analýza provozu sítě (internet uplink) UP Behaviorální analýza provozu sítě (internet uplink) UP Úvod Většina informací v dnešní době se přenáší nebo je dostupná prostřednictvím datových sítí. Tyto se tak stávají kritickým místem, se kterým bývá

Více

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy -1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

3D sou adnicový m icí stroj. Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb.

3D sou adnicový m icí stroj. Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Název ve ejné zakázky: 3D sou adnicový m icí stroj Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Technická podmínka: Od vodn ní Je požadován 3D sou adnicový m

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Návod k obsluze CC&C WA-6212-V2

Návod k obsluze CC&C WA-6212-V2 Návod k obsluze CC&C WA-6212-V2 Bezdrátový přístupový bod/klient/router Popis zařízení WA-6212-V2 je WiFi router s podporou přenosových rychlostí až 300 Mbps při 802.11n. Dále podporuje IPv6, je vybaven

Více

Bezpečnost informací a. Brno, 12. prosince 2013

Bezpečnost informací a. Brno, 12. prosince 2013 Bezpečnost informací a právní požadavky Brno, 12. prosince 2013 Právní prostředí v ČR Stávající í stav Vezmeme-li v úvahu, jaký - s prominutím - maglajz, vzniká v českém právním systému kvůli permanentním

Více

VI. Finanční gramotnost šablony klíčových aktivit

VI. Finanční gramotnost šablony klíčových aktivit VI. Finanční gramotnost šablony klíčových aktivit Číslo klíčové aktivity VI/2 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Cíle realizace klíčové aktivity Inovace a zkvalitnění výuky

Více

Virtuální sítě 1.část VPN

Virtuální sítě 1.část VPN Virtuální sítě 1.část VPN Cíl kapitoly Cílem této kapitoly je porozumět a umět navrhnout základní schéma virtuálních sítí, vytvořit připojení domácí sítě k Internetu pomocí VPN. Klíčové pojmy: DMZ, encapsulation,

Více

Řízení cestovního ruchu v České republice - podkladový materiál pro přípravu věcného návrhu zákona o cestovním ruchu

Řízení cestovního ruchu v České republice - podkladový materiál pro přípravu věcného návrhu zákona o cestovním ruchu 1. Úvod 1.1. Cíle zákona Zákon upraví strukturu řízení cestovního ruchu v České republice, práva a povinnosti organizací v cestovním ruchu působících a tímto zákonem vymezených a způsob financování rozvoje

Více

Manuál uživatele čipové karty s certifikátem

Manuál uživatele čipové karty s certifikátem Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace

Více

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová

Více

ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY ÁST A

ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY ÁST A P íloha. 1 k vyhlášce. 503/2006 Sb. Adresa p íslušného ú adu Ú ad:... Ulice:... PS, obec:... V c: ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY v územním ízení ve zjednodušeném územním ízení podle ustanovení

Více

ZADÁVACÍ DOKUMENTACE. Pořízení a provoz konsolidované IT infrastruktury

ZADÁVACÍ DOKUMENTACE. Pořízení a provoz konsolidované IT infrastruktury ZADÁVACÍ DOKUMENTACE k nadlimitní veřejné zakázce na dodávky zadávané v otevřeném řízení dle 21 odst. 1 písm. a) a 27 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

Počítačové sítě 1 Přednáška č.4 Síťová vrstva

Počítačové sítě 1 Přednáška č.4 Síťová vrstva Počítačové sítě 1 Přednáška č.4 Síťová vrstva Osnova = Síťová vrstva = Funkce síťové vrstvy = Protokoly síťové vrstvy = Protokol IPv4 = Servisní protokol ICMP ISO/OSI 7.Aplikační 6.Prezentační 5.Relační

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK2 Hodina: 47-50 Číslo: III/2 5. Wi-Fi

Více

HW vybavení nov vybudovaného datového centra SSZ (Zvýšení kapacity Datového úložišt )

HW vybavení nov vybudovaného datového centra SSZ (Zvýšení kapacity Datového úložišt ) OD VODN NÍ VE EJNÉ ZAKÁZKY HW vybavení nov vybudovaného datového centra SSZ (Zvýšení kapacity Datového úložišt ) Od vodn ní ve ejné zakázky pro ú ely p edb žného oznámení Od vodn ní ú elnosti ve ejné zakázky

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Zvýšení dostupnosti a bezpečnosti TC ORP Rychnov nad Kněžnou

Zvýšení dostupnosti a bezpečnosti TC ORP Rychnov nad Kněžnou Zadávací dokumentace dle zákona o veřejných zakázkách č.137/2006 Sb., zákon o veřejných zakázkách Tato Zadávací dokumentace je vypracována jako podklad pro podání nabídek uchazečů v rámci zjednodušeného

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

3.6 Elektronizace odvětví: sociální služby, pojištění, dávky, sociálně- právní ochrana dětí

3.6 Elektronizace odvětví: sociální služby, pojištění, dávky, sociálně- právní ochrana dětí Karta projektového okruhu 3.6 Elektronizace odvětví: sociální služby, pojištění, dávky, sociálně- Číslo a název projektového okruhu: právní ochrana dětí Garant karty projektového okruhu: Spolupracující

Více

SO 182 DIO NA RYCHLOST. SILNICI R4 PS, km 9,196-11,926

SO 182 DIO NA RYCHLOST. SILNICI R4 PS, km 9,196-11,926 SO 182 DIO NA RYCHLOST. SILNICI R4 PS, km 9,196-11,926 Objednatel: ŘEDITELSTVÍ SILNIC A DÁLNIC ČR Ředitelství silnic a dálnic ČR Na Pankráci 56, 145 05 Praha 4 ŘSD ČR ZÁVOD Praha Na Pankráci 56, 145 05

Více

Technická specifikace požadovaného řešení

Technická specifikace požadovaného řešení Technická specifikace požadovaného řešení V tomto dokumentu jsou uvedeny technické podmínky kladené na dodávky zařízení, technického a programového vybavení, které jsou předmětem plnění veřejné zakázky

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

ZADÁVACÍ DOKUMENTACE

ZADÁVACÍ DOKUMENTACE ZADÁVACÍ DOKUMENTACE ve smyslu 44 zákona.137/2006 Sb., o ve ejných zakázkách, ve zn ní pozd jších p edpis (dále jen zákon ) Název ve ejné zakázky Rozší ení personálního ešení MMR Zadavatel ve ejné zakázky:

Více

Pracovní právo seminární práce

Pracovní právo seminární práce Pracovní právo seminární práce 1. Úvod do problematiky Tématem mé seminární práce je problematika pracovního práva a jeho institutů. V několika nadcházejících kapitolách bych se chtěl zabývat obecnou systematikou

Více

ednášející Ing. P emysl Soldán, CSc. Manager, Business Support, TietoEnator

ednášející Ing. P emysl Soldán, CSc. Manager, Business Support, TietoEnator ednášející Ing. P emysl Soldán, CSc. Manager, Business Support, TietoEnator Cíl p edm tu Seznámení student s metodologii procesního projektového ízení a jeho vztahu k procesu ízení reálné IT organizace

Více

Zákon o elektronickém podpisu

Zákon o elektronickém podpisu Zákon o elektronickém podpisu Zaručený elektronický podpis Je jednoznačně spojen s podepisující osobou (jen fyzická osoba!); umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě; byl vytvořen

Více

ICT plán školy 2015/2016

ICT plán školy 2015/2016 Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky ICT plán školy 2015/2016 1. Základní údaje o škole Název školy: Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky

Více

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE (Účinný pro audity účetních závěrek sestavených za období počínající 15. prosincem 2009 nebo po tomto datu) Úvod OBSAH Odstavec Předmět standardu...

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

METODICKÉ STANOVISKO

METODICKÉ STANOVISKO METODICKÉ STANOVISKO k příloze vyhlášky č. 9/2011 Sb., kterou se stanoví podrobnější podmínky týkající se elektronických nástrojů a úkonů učiněných elektronicky při zadávání veřejných zakázek a podrobnosti

Více

Page 1 of 7 Eviden ní íslo: 7203011007555 Evropská unie Vydání dodatku k Ú ednímu v stníku Evropské unie 2, rue Mercier, 2985 Luxembourg, Lucemburk E-mail: ojs@publications.europa.eu Fax: +352 29 29 42

Více

250. Štítek musí obsahovat alespoň tyto údaje:

250. Štítek musí obsahovat alespoň tyto údaje: 24.1.2009 Úřední věstník Evropské unie L 21/3 NAŘÍZENÍ KOMISE (ES) č. 68/2009 ze dne 23. ledna 2009, kterým se podeváté přizpůsobuje technickému pokroku nařízení Rady (EHS) č. 3821/85 o záznamovém zařízení

Více

2C06028-00-Tisk-ePROJEKTY

2C06028-00-Tisk-ePROJEKTY Stránka. 27 z 50 3.2. ASOVÝ POSTUP PRACÍ - rok 2009 3.2.0. P EHLED DÍL ÍCH CÍL PLÁNOVANÉ 2009 íslo podrobn Datum pln ní matematicky formulovat postup výpo t V001 výpo etní postup ve form matematických

Více

INFORMAČNÍ SYSTÉM O AREÁLU

INFORMAČNÍ SYSTÉM O AREÁLU CHEMOPETROL, a.s. Strana 1/7 INFORMAČNÍ SYSTÉM O AREÁLU Schválil: Ing. Petr Cingr, generální ředitel a.s. Platnost od: 25.10.2004 Správce dokumentu: Zpracovatel: Odbor integrovaných systémů řízení Odbor

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Odpov di na dotazy k ve ejné zakázce. 30/2014-53-27. SSZ Registr IKP

Odpov di na dotazy k ve ejné zakázce. 30/2014-53-27. SSZ Registr IKP Odpov di na dotazy k ve ejné zakázce. 30/2014-53-27 SSZ Registr IKP 1. V dokumentu 4_Priloha_1_Specifikace-predmetu-technicke-pozadavky_Rozvoj-podpora-RIKP v kapitole 2.1 Popis architektury a vazeb v APV

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Soutěž o návrh. dle ustanovení 103 a násl. zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen ZVZ )

Soutěž o návrh. dle ustanovení 103 a násl. zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen ZVZ ) Soutěž o návrh dle ustanovení 103 a násl. zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen ZVZ ) Kontaktní osoba: Filip Cabaj Tel.: 267 994 287 Fax: 272 936 597 E-mail: Filip.Cabaj@sfzp.cz Název

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

OBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ

OBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ OBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ 1. Předmět obchodních podmínek a definice 1.1. Tyto obchodní podmínky a jednotlivé uzavřené smlouvy

Více

Zajišt ní servisních služeb uživatelských PC

Zajišt ní servisních služeb uživatelských PC OD VODN NÍ VE EJNÉ ZAKÁZKY Zajišt ní servisních služeb uživatelských PC Od vodn ní ve ejné zakázky pro ú ely p edb žného oznámení Od vodn ní ú elnosti ve ejné zakázky obsahuje alespo Popis pot eb, které

Více

X36PKO. 2006 Jiří Smítka

X36PKO. 2006 Jiří Smítka X36PKO Propojování sítí 2006 Jiří Smítka Jiří Smítka - X36PKO 1 2/2006 Propojování sítí propojujeme sítě s různými topologiemi a operačními systémy tím vytváříme internety největším internetem je Internet

Více

Univerzální systém pro m ení imisí nezávislý na volb m ící techniky pro kontinuální m ení pracující pod opera ním systémem Windows.

Univerzální systém pro m ení imisí nezávislý na volb m ící techniky pro kontinuální m ení pracující pod opera ním systémem Windows. Strana 1 z 6 23/01/2006 verze 2007 Univerzální m ící a vyhodnocovací systém pro m ení imisí Univerzální systém pro m ení imisí nezávislý na volb m ící techniky pro kontinuální m ení pracující pod opera

Více

Část 1. Část 2. Projektová dokumentace staveb. Nezbytný obsah žádosti o vyjádření k projektové dokumentaci stavby:

Část 1. Část 2. Projektová dokumentace staveb. Nezbytný obsah žádosti o vyjádření k projektové dokumentaci stavby: Část 1 Nezbytný obsah žádosti o vyjádření k projektové dokumentaci stavby: Podává se žádost o vyjádření k projektové dokumentaci stavby, která obsahuje zejména (pokud tyto údaje nejsou jasně a zřetelně

Více

Zám r a cíle projektu

Zám r a cíle projektu Tento projekt je spolufinancován z prost edk Evropské unie prost ednictvím Evropského fondu pro regionální rozvoj. Zám r a cíle projektu ÍLOHA. 3 ZADÁVACÍ DOKUMENTACE ve ejné zakázky vedené pod názvem

Více

Koncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014

Koncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014 Koncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014 Schváleno Radou pro koordinaci Polytematického strukturovaného hesláře (PSH) dne: 12. 12. 2011 ÚVOD V době svého vzniku (90. léta

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU

ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU Page 1/1 ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU Cíle projektu Uveďte předem stanovené cíle a u každého z nich uveďte, do jaké míry byl splněn, případně důvod, proč splněn nebyl. Cílem projektu bylo skokové zvýšení

Více