JIHOESKÁ UNIVERZITA V ESKÝCH BUDJOVICÍCH Pedagogická fakulta Katedra informatiky. IDS systém SNORT. Bakaláská práce. Ing. Ladislav Beránek, CSc.

Rozměr: px
Začít zobrazení ze stránky:

Download "JIHOESKÁ UNIVERZITA V ESKÝCH BUDJOVICÍCH Pedagogická fakulta Katedra informatiky. IDS systém SNORT. Bakaláská práce. Ing. Ladislav Beránek, CSc."

Transkript

1 JIHOESKÁ UNIVERZITA V ESKÝCH BUDJOVICÍCH Pedagogická fakulta Katedra informatiky IDS systém SNORT Bakaláská práce Vedoucí práce: Ing. Ladislav Beránek, CSc., MBA Autor práce: Jakub Mauric eské Budjovice 2009

2 Prohlášení Prohlašuji, že svoji bakaláskou práci jsem vypracoval samostatn pouze s použitím pramen a literatury uvedených v seznamu citované literatury. Prohlašuji, že v souladu s 47b zákona. 111/1998 Sb. v platném znní souhlasím se zveejnním své bakaláské práce, a to v nezkrácené podob elektronickou cestou ve veejn pístupné ásti databáze STAG provozované Jihoeskou univerzitou v eských Budjovicích na jejích internetových stránkách. V eských Budjovicích, 12. dubna 2009 Jakub Mauric 2

3 Abstrakt Tato práce se zabývá systémy detekce prnik. Rozdluje tyto systémy do kategorií a popisuje jejich funknost. Popisuje píklady jejich praktického nasazení. Zabývá se pedevším IDS systémem Snort, jeho obsahem i ukázkou implementace do existujícího systému. Tento dokument bude sloužit jako struný ucelený návod, který popíše potebnou teorii a možnosti praktického nasazení. Abstract This work deals with Intrusion Detection Systems. It divides them into categories and describes their functions. It describes examples of their using. It deals primary with IDS System Snort, content of them and with an example of their implementation into an existing system. This document will be used like a short compact manual which describes a necessary theory of Intrusion Detection Systems and possibilities of their practical using. 3

4 Podkování Dkuji všem, kteí mne podporovali, zvlášt pak panu Ing. Ladislavu Beránkovi, CSc., MBA za odborné vedení práce a dále místopedsedovi VODVAS.Net o.s. panu Jaroslavu Vazaovi za poskytnutí realizaního zázemí. 4

5 Obsah Slovníek zkratek, 9 1 Úvod, 10 2 Problematika IDS, Intrusion Detection, Efektivnost IDS, Úrove implementace, Network-Based IDS (NIDS), Host-Based IDS (HIDS), Distributed IDS (DIDS), Metody detekce prnik, Systémy založené na znalosti formátu prnik, Systémy založené na znalosti chování systému, Srovnání princip detekce prnik, Dležitost použití IDS, Monitorování pístupu k databázím, Monitorování funkce DNS, Ochrana ového serveru, 21 3 Existující IDS systémy, BRO Intrusion Detection System, OSSEC Host-Based Intrusion Detection System, OSIRIS Host Integrity Monitoring System, 23 5

6 4 Snort Intrusion Detection System, Systémové požadavky, Hardware, Software, Architektura IDS Snort, Úskalí a interní bezpenost Snort, Úskalí, Interní bezpenost Snort, Pravidla, Existující analytické nástroje, BASE, SGUIL, IDScenter, 32 5 Implementace systému Snort, Oekávání a metodologie, Instalace systému, Operaní systém, Píprava a aktualizace operaního systému, Instalace a konfigurace systému Snort, Konfigurace MySQL serveru a logování do databáze, Nastavení SSL, Instalace a konfigurace BASE, Instalace a konfigurace Barnyard, Automatizace spouštní, Nastavení statických hodnot síového rozhraní, Postehy z nasazení, 51 6 Závr, Poznatky VODVAS.Net, Bezpenostní server, Mobilní sonda, 56 Literatura, 58 6

7 Seznam obrázk 2.3 Závislost mezi FNR a FPR, Píklad síové topologie s NIDS, Píklad síové topologie s HIDS, Píklad síové topologie s DIDS, Architektura IDS Snort, Píklad výstrahy generované IDS Snort, Architektura BASE, Architektura SGUIL, Architektura VODVAS.Net o.s, Zapojení pevné sondy, Zapojení mobilní sondy, Informaní výatek z úvodního rozcestníku, Klasifikace podpis proti potu alarm, Detail záznamu, 52 7

8 Seznam tabulek Klíové parametry uvedených systém detekce prniku, Pokraování uvedených analytických nástroj, Potebné balíky, Záznamy bezpenostní server, Záznamy mobilní sonda, 56 8

9 Slovníek zkratek CER Crossover Error Rate DIDS Distributed IDS FNR False Negative Rate FPR False Positive Rate HIDS Host-Based IDS HIMS Host Intergrity Monitoring System IDS Intrusion Detection System IS Information System NIDS Network-Based IDS SSH Secure Shell SSL Secure Sockets Layer 9

10 Kapitola 1 Úvod Cílem této práce je doplnní zabezpeení poítaové sít obanského sdružení VODVAS.Net o IDS systém Snort, piblížení problematiky IDS (Intrusion Detection System) systém a následná demonstrace vlastní realizace tohoto projektu. Tato bakaláská práce by mla sloužit jako jakýsi struný ucelený návod v eském jazyce pro pípadné další realizace bezpenostních opatení pomocí tohoto nástroje. Práv probíhající informaní revoluce není dnes tém pro nikoho žádným tajemstvím. Znaná rychlost vývoje informaních technologií je pro mnohé až udivující. Nicmén v pozadí veškerých výkonnostních pokrok jako je nap. vyšší výpoetní výkon procesor, zvyšování kapacit záznamových médií a nárst kvality záznamových zaízení probíhá ješt jeden mén znatelný, ale o to zásadnjší proces. Tímto procesem je všeobecné spojování a komunikace nejrznjších zaízení mezi sebou. Nejvyšším vrcholem se stala svtová poítaová sí Internet, jenž každému jednotlivci nabízí nepeberné množství vzdlání, zábavy, práce a dalších služeb, které mnohdy nabývají i finanního charakteru. Nová technologie neodvratn pinesla i nové hrozby v podob všemožného spyware, vir, spam atd. S pirstajícím množstvím komunikace se náležit zvyšuje i ohrožení jednotlivých úastník této komunikace. Možností ochran existuje hned nkolik. Jednak se jedná o ta nejjednodušší, mezi nž se adí rzná hesla a kódy. Dále o zabezpeení koncových zaízení ochrannými aplikacemi tzv. Antiviry, AntiSpyware. Dalším znamenitým prvkem je Firewall, který slouží k omezení komunikace a už na úrovni vlastní sít i koncové stanice. Tímto zpsobem bývá zabezpeena valná ást informaních systém. Nabízí se však možnost rozšíení o další vrstvu ochrany, touto vrstvou se rozumí Systém detekce prnik (Intrusion Detection System). 10

11 Kapitola 2 Problematika IDS 2.1 Intrusion Detection Slovem prnik (angl. Intrusion) bžn rozumíme akt vniknutí na njaké území nebo místo, a to bez pozvání, dostateného oprávnní i vítání. Pokud je tento pojem spojován se svtem informaních technologií, má slovo prnik význam neautorizovaného vstupu do informaního systému. Tyto nelegální aktivity je teba vas odhalit a za pomocí rzných nástroj eliminovat do takové míry, do které je to jen možné. Takto definovaná innost se nazývá detekce prnik. Systém detekce prnik (IDS) lze pirovnat nap. k zabezpeení budovy alarmem. Stejn tak jako alarm hlídá pohyb po budov, narušení oken a vstup, tak i IDS systém monitoruje komunikaci, komunikaní porty, odchylky od nadefinovaného normálu chování, porovnává práv probíhající situaci s uloženými modely chování ve své databázi tzv. signaturami. Na základ detekce prniku je dále možné aktivovat alarmy, automaticky kontaktovat administrátory, vyvolat bezpenostní odpov v podob blokace komunikace. Je tedy zejmé, že nkteré IDS systémy mohou mít pímou vazbu na firewally i antiviry a dokáží tedy odpovídajícím zpsoben elit hrozb v reálném ase za pomoci konfigurace tchto prvk. IDS je nejlepší si pedstavit jako vysoce specifikovaný hi-tech nástroj pro zprávu zabezpeení informaního systému, jež dokáže íst a interpretovat obsah logovacích soubor router, firewall, server a dalších síových zaízení. Systém detekce prnik asto shromaž uje jím zaznamenaná data v databázi, do nichž je možné kdykoli nahlédnout a vytvoit z nich odpovídající statistiky, analyzovat charaktery útok, pop. vyvodit dodatená bezpenostní opatení. Pro srovnání IDS poskytuje poítaové síti to samé, co poskytuje antivirový program pro systém. Což znamená, že prohlíží obsah síové komunikace a hledá náznaky možného útoku, stejn tak jako antivirový program prohlíží obsah píchozích soubor, v nichž pátrá po virové nákaze. 11

12 KAPITOLA 2. PROBLEMATIKA IDS Pro ješt lepší specifikaci systém detekce prnik slouží k detekci neoprávnných prnik do systém poítaových sítí a dalších podobn založených zdroj potencionáln citlivých dat. Stejn jako firewall i IDS mže být pln softwarový nebo kombinovat hardware i software. IDS bývá velmi asto instalován pímo na síovém zaízení (server, firewall) a tvoí tak samostatnou funkn-zabezpeující jednotku. Tímto konceptem je zajištna kvalita zabezpeení jak vlastního zaízení, na nmž IDS sonda pracuje, tak i monitorování provozu. Z tohoto dvodu je systém schopen vypoádat se s externím i interním nebezpeím. Rozeznáváme ti základní zpsoby implementace systému detekce prnik. Prvním z nich je network-based IDS, ten sleduje síové prostedí a hledá v nm objevující se signatury. Druhým je host-based IDS, jehož úkolem je obrana systému v síti, jímž je typicky stanice (poíta zapojený v síti) nebo server. Obrana je zajišována kontrolou operací a souborového systému, kde se opt pátrá po objevujících se signaturách. Konen posledním zpsobem implementace je Distributed IDS, který je založen na systému rozmístní senzor, jež posílají zprávy ídícímu systému. Prakticky se používají pedevším kombinace tchto zmínných typ. Je na první pohled zejmé, že nejlepších výsledk co se týe odhalování nebezpeí dosahují IDS monitorující jak síové prostedí, tak i systémy v této síti zapojené. Aby bylo zejmé, jakým zpsobem systém detekce prnik rozeznává hrozby, je nezbytné uvést podrobnjší vysvtlení. Pedevším existují dva zpsoby detekce. Prvním je technika nazvaná detekce signatur. Druhou je pak detekce anomálií. Detekce signatur pracuje obdobným zpsobem jako antivirové programy používající virové signatury, které se následn snaží odhalit mezi soubory, programy i webovým obsahem vstupujícím do systému. Je tedy patrné, že detekce signatur provádná systémem detekce prnik probíhá sledováním síové komunikace, její analýzou a následném porovnání s databází známých ukazatel, jež znaí pípadné bezpenostní riziko. Tato technika je velmi asto upednostována a bývá používána jako primární u vtšiny komerních IDS. Naopak detekce anomálií je založena na identifikování abnormální aktivity systému. Používá pravidla, jež definují koncept normální a abnormální aktivity systému (tzv. heuristiky), aby odhalil odklon od bžného chování. Následn pijme potebné opatení, jímž je nap. blokace komunikace i informování správce systému. Tento zpsob je ovšem náronjší na as, obslužný personál i finance. Vyžaduje znané úsilí pi ladní tzv. na míru konkrétnímu informanímu systému. Jelikož se jedná o jedno ze stžejních témat, bude tomuto tématu vnovaná samostatná kapitola (2.4 Metody detekce prnik). K problematice ladní IDS systému neodmysliteln patí i pojem efektivnost IDS systému, jež má zásadní vliv na konenou bezpenost a použitelnost IDS. Je práv jednou z nejvtších pekážek pi implementaci systému detekce prnik do informaních systém, a to z výše uvedených požadavk, které platí nejen pro variantu s detekcí anomálií, ale v menší míe i u detekce pomocí signatur. 12

13 KAPITOLA 2. PROBLEMATIKA IDS 2.2 Efektivnost IDS Tuto kapitolu dobe popisuje David Šumský: Praktická aplikovatelnost IDS je závislá na jejich efektivnosti (pesnosti) a efektivit (výkonnosti). Efektivností IDS rozumíme pomr mezi potem nezachycených prnik a potem falešných poplach. Oznaíme-li tyto veliiny postupn FNR a FPR, pak jejich vzájemnou závislost vyjádíme graficky takto 2.3: Z grafu vyplývá, že s rostoucí veliinou FPR, kdy roste citli- Obrázek 2.3: Závislost mezi FNR a FPR vost IDS, veliina FNR na úkor rostoucího potu falešných poplach klesá. Je zejmé, že existuje stední hodnota CER (Crossover Error Rate), která je prnikem veliin FPR a FNR a definuje optimální nastavení IDS. Formálnji mžeme prezentovanou závislost, kde veliina C udává nastavenou citlivost IDS a výraz X" resp. X# rostoucí resp. klesající hodnotu veliiny X, vyjádit takto: C => FNR ^ FPR C = CER => FNR = FPR C => FNR ^ FPR Uvdomíme-li si, že pomr mezi potem anomálních a normálních událostí IS je relativn nízký, ponvadž vznik normálních událostí je v reálném prostedí astjší, a vznik normální resp. anomální události pedchází vzniku poplachu, pak na základe zákonu podmínné pravdpodobnosti dospjeme k pekvapivému závru: Je-li IDS dostaten spolehlivý v identifikaci anomálních událostí, má nízké FNR a FPR, pak výsledná pravdpodobnost, že generovaný záznam o anomálii skuten identifikuje potenciální zneužití IS, je paradoxn nižší než pravdpodobnost odhalení tohoto zneužití. Události IS kategorizujeme jako anomální a normální. Anomální událost ozname jako jev M (Misuse) a normální jako jev M, jedná o negaci anomálního jevu M. IDS zkoumá události IS a na základe toho generuje záznamy o anomáliích píp. auditní záznamy normálních událostí. Tyto jevy 13

14 KAPITOLA 2. PROBLEMATIKA IDS postupn ozname jako jev A (Alarm) a jev A. Efektivnost IDS pak vychází z pravdpodobnosti dvou jev a to: 1. P(A/M) pravdpodobnost, že bude generován záznam o anomálii A, jestliže došlo ke vzniku anomální události M. 2. P(A/ M) pravdpodobnost, že bude generován záznam o anomálii A, jestliže došlo ke vzniku normální události M. Pro úplnost uveme, že jevu A/ M odpovídá veliina FPR a komplementární veliin FNR jev A/M. ([3], str. 17, 18) 2.3 Úrove implementace IDS V této kapitole budou hloubji rozebrány ti úrovn implementace IDS, o nichž bylo již zmínno nkolik obecných informací Network-Based IDS (NIDS) Jak již bylo eeno, NIDS se zaobírá monitorováním sít, resp. segmentu sít, kde je implementován. Sleduje provoz ve všesmrovém komunikaním médiu pomocí promiskuitního módu síové karty hostitelského systému. NIDS bývá instalován na strategických místech v poítaové síti tak, aby mohl co nejlépe bránit celý systém. Jeho zásadním problémem jsou pepínané sít a šifrovaná data. V pípad pepínaných sítí musí být sondy umístny na takových místech, kde mohou monitorovat celý segment (typicky router nebo bridge do této subsít) a nebo dležitý prvek, jakým je nap. server. Co se týe šifrovaných dat NIDS pracuje na úrovni tetí vrstvy ISO/OSI modelu (síová vrstva), kde nelze analyzovat data kódovaná protokoly SSH, SSL/TLS, PPTP apod. Problém se ásten eší pidáním podpory tchto protokol pímo do NIDS. Píklad zapojení v topologii sít je možné shlédnout na obr Píklad síové topologie s NIDS. Výhody tedy jsou: Schopnost monitorovat provoz na síti, resp. subsíti. Dokáže spolehliv odhalit útok na síovou vrstvu. Analýza síového provozu dokáže spolehliv sledovat parametry TCP/IP hlaviek. Nezávislost na hostitelském systému. Sledovaný síový provoz je vi rzným implementacím TCP/IP transparentní. Nevýhody tedy jsou: Náchylnost na petížení a zahlcení hostitelského systému. Nemá pístup na Aplikaní vrstvu ISO/OSI modelu, z ehož pramení následující nedostatky. Vtšinou nerozlišuje, na které 14

15 KAPITOLA 2. PROBLEMATIKA IDS operaní systémy nebo aplikace byl veden útok. Mnohdy nedokáže rozlišit povahu útoku. Nedokáže urit subjekty, které jsou iniciátory spojení. Obr Píklad síové topologie s NIDS Host-Based IDS (HIDS) Host-Base IDS je implementován na úrovni hostitelského systému. Je tedy jeho souástí, z ehož plyne jeho síla. Rozumí tomu, jak hostitelský systém funguje a reaguje. Zárove dokáže identifikovat útoky, které NIDS identifikovat neumí. Je schopen sledovat i šifrovanou komunikaci, jelikož pracuje na úrovni aplikaní vrstvy ISO/OSI modelu. Problematickou je jeho údržba. Jelikož je Host-Base IDS umístn na separátních systémech, je nutné jeho aktualizace a pípadná další nastavení aplikovat postupn všude, kde je instalován. Skuteným problémem je však selhání pi útoku na síovou vrstvu. Pokud totiž dojde k napadení nap. DoS útokem a následnému odstavení systému, je odstaven i Host-Base IDS. Z toho plyne, že pi útoku na nižší vrstvy ISO/OSI modelu tato koncepce selhává. Dalším neduhem se stává integrita vlastních dat poskytovaná hostitelským systémem. Pokud skuten dojde k situaci, kdy se útok podaí, zane IDS zpracovávat nedvryhodná data. Píklad zapojení v topologii sít je možné shlédnout na obr Píklad síové topologie s HIDS. Výhody tedy jsou: Optimalizace pro hostitelský systém. Schopnost analyzovat podstatu útoku. Schopnost analyzovat aktivity uživatele. 15

16 KAPITOLA 2. PROBLEMATIKA IDS Analyzuje pouze hostitelský systém, není tedy zahlcován. Nevýhody tedy jsou: Neschopnost elit útokm na nižší vrstvy ISO/OSI modelu. Zpracovává data poskytovaná hostitelským systémem, je tedy závislý na jejich integrit. Nepenositelnost na jiné systémy. Obr Píklad síové topologie s HIDS Distributed IDS (DIDS) Tento koncept zahrnuje oba výše popsané zpsoby implementace IDS. Distributed IDS senzory mohou být síového i systémového charakteru. Systém senzor rozmístných po topologii poítaové sít zasílá výsledky svého mení centrální ídící stanici (NIDS Management Station). Toto ešení dosahuje nejlepších výsledk, zahrnuje totiž výhody obou výše zmiovaných implementací. Píklad zapojení v topologii sít je možné shlédnout na obr Píklad síové topologie s DIDS. Výhody tedy jsou: Odstranní vtšiny neduh samostatn stojících HIDS a NIDS. Monitorování jednotlivých systém i celé sít, resp. subsít. Souhrnný pehled o pípadných hrozbách z ídící stanice. Nevýhody tedy jsou: Interakce s procesy bžícími na síové vrstv (Firewall, VPN server apod.), které mohou vést k jejich nekorektnímu chování. 16

17 KAPITOLA 2. PROBLEMATIKA IDS Obr Píklad síové topologie s DIDS 2.4 Metody detekce prniku Tato kapitola bude dále rozvíjet a detailnji zkoumat popsané zpsoby detekce prnik. Jedná se o detekci založenou na bázi signatur (knowledgebased resp. misuse Detection system) a normálního/anomálního chování systému (behaviour-based resp. anomaly detection systems). Detekce prniku do informaního systému (IS) je založena na myšlence, že je možné probíhající útoky, resp. jejich formát definovat a následn i strojov íst. Stejn tak je možné rozeznat chování systému. Systémy detekce prniku by také mly být adaptabilní na zmnu v okolním prostedí, též by mly být škálovatelné a rozšiitelné pro rzné domény použití Systémy založené na znalosti formátu prnik Tuto problematiku opt skvle vysvtluje David Šumský: IDS založené na znalosti formátu prniku oznaujeme jako signaturové systémy a specifikaci formátu prniku výrazem signatura. Pesnji se jedná o reprezentaci uritého bitového vzorku ve vhodném tvaru, jenž se mže vyskytnout ve zkoumaných datech, která jsou ekvivalentní událostem IS. IDS pak tyto data srovnává se signaturami uloženými v bázi signatur, což je množina tech signatur, které IDS dokáže rozpoznat. Dojde-li ke shod, IDS vygeneruje záznam o anomálii o prniku do IS. 17

18 KAPITOLA 2. PROBLEMATIKA IDS Binární vzorek signatury odpovídá formátu prniku do IS. Formát vzorku je implementan závislý na použitém IDS, typicky se jedná o speciální jazyky umožující formáln zapsat formát prniku. Nap. vyjádení signatury LAND útoku v pirozeném jazyce vypadá takto: Signatura LAND útoku je ekvivalentní TCP/IP datagramm, které mají nastaven píznak SYN a zárove platí, že zdrojová a cílová IP adresa resp. zdrojový a cílový port se shodují. Signaturové systémy disponují omezenjšími prostedky detekce prniku z hlediska spolehlivosti v odhalování polymorfních útok. Dojde-li totiž ke zmn formátu prniku, je typicky nevyhnutelné nadefinovat signaturu novou, a to i v pípad, že se jedná o podobný prnik. Z toho vyplývá zásadní vlastnost signaturových systém, a to udržovat jejich bázi signatur aktualizovanou (v pípadn tzv. zero-day útoku to ale nepomáhá, ponvadž na útok signatura ješt neexistuje). Pedností signatur je snadnost, s jakou je mžeme vytváet díky vyjadovacím schopnostem jazyku k tomu urených. Výhodou je i to, že signaturami dokážeme zachytit pouze známé útoky. Vrátíme-li se ale k veliinám FPR a FNR, pak dojdeme k opanému závru. FPR dosahuje minimálních hodnot a hodnotu FNR není možné spolehlivé definovat, ponvadž nelze jednoduše urit, kolik prnik IDS nedokáže zachytit. Signaturovým systémm je totiž vlastní neúplnost báze signatur, kterou nikdy nepokryjeme všechny možné prniky. Nový prnik implikuje potebu definovat novou signaturu a bázi signatur aktualizovat. Prnik se mže zárove v rzných prostedích projevovat odlišn a nadefinovat univerzální signaturu tak, aby dokázala pokrýt tyto odchylky, je nemožné. Signaturové systémy jsou tak závislé na prostedí, ve kterém jsou aplikovány (nap. odlišnost H-IDS pro Unix nebo MS Windows). Mezi signaturové systémy adíme i prototypy IDS implementující praxí neovené postupy detekce prniku. Využívá se k tomu expertních systém definovaných množinou pravidel ekvivalentních s množinou podezelých událostí IS. Jím odpovídající auditní záznamy, v terminologii expertních systém dostupná fakta, jsou peložena do jazyka expertního systému. Tento postup je využíván z toho dvodu, že není nutné precizn oddlovat sémantiku záznamu od pravidel, která se tak stává pln jejich souástí. Expertní systémy jsou pro jednoúelové použití snadno programovatelné, ponvadž se typicky jedná o vyhodnocení výrazu tvaru if-then-else, a využívají se zejména pro poteby otestování prototypu. Stavové systémy lze rovnž využít k detekci prniku do IS. Prnik do IS si mžeme pedstavit jako sled akcí, kterým odpovídá pesn definovaný pechod z výchozího stavu do navazujícího stavu IS. Stav definujeme jako množinu promnných dostaten hodnotících prostedí IS z hlediska jeho bezpenosti. Každá podezelá událost je pak jednoznan zachycena scénáem ve tvaru stavového diagramu, který znázoruje stavy IS a pechody mezi nimi, resp. sled akcí nutn proveditelných pro dosažení koncového stavu došlo k prniku do IS. ([3], str. 34, 35) 18

19 KAPITOLA 2. PROBLEMATIKA IDS Systémy založené na znalosti chování systému Druhý, principiáln odlišný zpsob, rozpoznává na základ nadefinovaných pravidel abnormální chování IS. Zde bych taktéž využil skvlé práce pana Davida Šumského, který navazuje na pedchozí citované téma: Prnik do IS je možné rozpoznat v jeho odchylkách chování. Vytvoíme-li model normálního chování IS, pak za podezelou událost považujeme každou takovou událost, která do definovaného modelu nezapadá. Detekcí odchylek v chování IS vzhledem k normálnímu resp. oekávanému chování IS pak mžeme podezelé události identifikovat a oznait záznamem o anomálii. V úvodní fázi je nutné zachytit normální stav IS, který bude pedlohou definice modelu normálního chování IS. Tento model oznaujeme jako referenní model normálního chování systému. Referenní model je vytváen v omezeném asovém intervalu a zachytíme jím všechny behaviorální aspekty IS, které se bhem tohoto intervalu v IS vyskytnou. Referenní model chování dosahuje narozdíl od signatur podstatn vyšší úplnosti, na druhou stranu není tak pesný a je u nj astjší výskyt falešných poplach veliina FPR nabývá vyšších hodnot. Zárove ale platí, že FNR je definovatelné. Tyto IDS systémy dokážou detekovat i nové útoky a nejsou tak svázány pouze s prostedím, ve kterém se podezelá událost vyskytla. Zásadní problém techniky vyplývá z peklenovacího období, kdy je nutné zachytit normální stav chování IS. Bhem tzv. fáze uení je IDS nepoužitelný a generuje více falešných poplach. Bhem této fáze zárove existuje riziko, že výskyt podezelých událostí v IS zstane neodhalen a bude pidán do referenního model Potenciální prnik do IS tak mže být pozdji vyhodnocen jako bžná událost IS. Statistické metody detekce prniku se zdají být pro úely zachycení normálního chování IS optimální. Chování entit IS je definováno množinou charakteristických promnných, jejichž hodnoty jsou meny a zpracovávány v prbhu vytváení referenního modelu normálního chování IS (nap. prmrný poet neúspšných pihlášení uživatele do IS apod.). Referenní model je dále definován tmito promnnými. Detekce prniku pak probíhá tak, že aktuální hodnoty promnných jsou porovnávány s hodnotami referenního modelu (asto vycházíme z nkolika model zárove) a pekroení stanovených mezních hodnot indikuje výskyt podezelé události, který vede ke vzniku záznamu o anomálii. Jednodušší metody založené na sledování pekroení mezních hodnot charakteristických promnných oznaujeme jako kvantitativní analýza. IS mže mít nadefinován nap. maximální poet neúspšných pihlášení do systému na uživatele. Pokroilejšími metodami jsou statistická mení. Jedná se o IDS udržující specifickou bázi profilu IS, které statisticky definují normální chování IS a které jsou pravideln aktualizovány, pitom platí, že profil je významov ekvivalentní referennímu modelu. Odchylka aktuálního chování IS od píslušného profilu signalizuje opt podezelou událost IS. IDS založené na znalosti chování IS budeme dále oznaovat jako statistické systémy. ([3], str. 35, 36) 19

20 KAPITOLA 2. PROBLEMATIKA IDS Srovnání princip detekce prniku Srovnání tchto dvou metod detekce prnik nemá jednoznaného vítze, záleží na plánovaném prostedí a domén použití. Dalšími požadavky jsou hodnoty FNR a FPR, schopnost procentuálního odhalení prnik do IS. Pokud se správce IS rozhoduje jaký princip detekce prnik použije, je vhodné položit si otázky, které se budou týkat jednotlivých specifických vlastností obou metod. Píkladem mohou být následující ti otázky: Kolik asu a zdroj jsem ochoten investovat do správného nastavení a odladní IDS? Jsou mé odborné schopnosti na takové úrovni, abych byl schopen bezpen rozhodnout o normálním/abnormálním chováním IS? Jsem ochoten akceptovat prodlevu mezi novým zpsobem prniku do IS a vytvoením odpovídající signatury? 2.5 Dležitost a použití IDS Jestliže vám stále není jasné, pro je IDS tak dležitý a k emu se pesn hodí, vzte, že rozuzlení vám poskytne sledující podkapitola. V reálném život lovk ví, co mu mže uškodit, ale zárove stále existují, popípad vznikají i jsou objevována další nebezpeí, o nichž se postupem asu dozvídá. Stejn tak i v prostedí IS a poítaové komunikace je mnoho známých nebezpeí, nicmén je pedevším ješt vtší množství nebezpeí, která teprve vzniknou. Filosofií poítaových pirát a hacker není postupovat ve vyznaených kolejích a vymýšlet nové útoky na již známých pravidlech. Tito lidé se vyznaují pedevším enormní kreativitou mezi mnohými nazývanou umním. Smyslem IDS je pedevším reagovat na nové a neznámé hrozby, které jiné obranné mechanismy nejsou schopny zachytit. Slouží jako velice kvalitní doplnk ochrany informaního systému, jenž nemže nahradit firewall, antivir ani cokoli jiného. To co mže udlat je, že upozorní správce IS na to, co je podezelé a co firewall, antivir ani jiný prvek nedokázal zachytit a poskytnout správci IS as na ešení nov vzniklého problému ješt ped tím, než dojde k prlomu a škodám. Tím zárove ukazuje na slabiny ostatních komponent zabezpeení. V pípad absence takového systému je IS oslaben a dochází k vystavení se riziku vzniku situace, kdy se o probhlém prniku správce IS dozví až tehdy, když systém zkolabuje a databáze jsou infiltrovány. Touto situací rozumíme selhání zabezpeení IS a snažíme se jí pedejít. O nkterých možných využitích již byla e v pedešlém textu. Obecn lze však íci, že je vhodné jej využít všude tam, kde se nacházejí cenné zdroje, na strategických pozicích v sítích i tam, kde si jen pejeme ozkoušet spolehlivost ostatních prvk zabezpeení IS. O strategickém umístní v sítích již bylo napsáno dost. Nyní je vhodné pohovoit i o dalších konkrétních píkladech, které ne jen podle ([1], str ) existují. 20

21 KAPITOLA 2. PROBLEMATIKA IDS Monitorování pístupu k databázím Databáze jsou zejm nejvíce kritickým místem informaních systém vbec. asto obsahují to nejcennjší co organizace, spolenosti i vlády vlastní. Prnik do takovéto databáze by znamenal naprostou katastrofu, a proto bývají nejpísnji chránny. U tch nejdležitjších dat ani neexistuje síové spojení pomocí poítaové sít a je k nim umožnn pístup pouze z lokálních hlídaných terminál. V pípad, že k databázím existuje síové spojení (naprostá vtšina pípad), má monitorování pístup k nim nejvyšší prioritu. Je nezbytn nutné naprosto pesn vdt, kdo kdy a k emu pistupoval a povolit pístup jen oprávnným uživatelm databáze. Napíklad IDS systém SNORT obsahuje komplexní sadu pravidel, jež umožuje chránit databázi. Nkolik píklad pro ilustraci: ORACLE drop table attempt ORACLE EXECUTE_SYSTEM attempt MYSQL root login attempt MYSQL show databases attempt Monitorování funkce DNS Dležité je uvdomit si, že DNS server sít obsahuje adu citlivých informací o dané síti jako jsou jména komponent, IP adresy apod. Vhodný zásah do serveru DNS umožní útoníkovi zmapovat tuto sí nebo pesmrovat uživatele hledající na internetu. Typickým píkladem je technika zvaná pharming. Cílem této techniky je podsunout surfujícímu uživateli falešné stránky, které nejsou na první pohled rozpoznatelné od originálu. Tato technika se zamuje na podvodné získávání citlivých údaj jako jsou bankovní pístupy apod. Snort opt obsahuje adu pravidel odhalujících netypické dotazy i zásahy, aby ochránil váš jmenný prostor. Nkolik píklad pro ilustraci: DNS Name Version Attempt DNS Zone Transfer Attempt Ochrana ového serveru Dalším typickým terem útok je poštovní server. Tyto servery jsou asto chránny rznými antivirovými programy. Stejn tak i IDS jako je Snort mají pravidla pro detekci ových vir jako je QAZ worm nebo NAVIDAD worm. Výhodou IDS v tomto pípad je opt rychlost reakce na nové hrozby. V pípad útok, které využívají prodlevy mezi jejich vypuštním po jejich zahrnutí v bezpenostních ešeních jednotlivých spoleností, je IDS opt schopen pomocí nkterých pravidel odhalit nebezpeí na základ jejich podezelého obsahu i chování. Snort mže být nastaven na blokaci útoných e- mail stejn tak dobe jako jiných hrozeb, které mohou vypnout poštovní služby. Navíc nic nebrání tomu využívat oba systémy paraleln, což je samozejm nejlepší ešení. 21

22 Kapitola 3 Existující IDS systémy Cílem této kapitoly je piblížit nkteré z nejbžnjších existujících systém detekce prnik. Je dležité uvdomit si, že systém Snort není zdaleka jediným ešením v této oblasti. Tchto systém existuje celá ada a to jak voln šiitelných, tak i komerních. Systémem Snort je urena tvrtá kapitola tohoto dokumentu. 3.1 BRO Intrusion Detection System BRO je open-source NIDS založený na Unixu, který pasivn monitoruje provoz a hledá podezelé aktivity. BRO pracuje tím zpsobem, že nejdíve rozebere komunikaní provoz, aby extrahoval sémantiku aplikaní vrstvy a v ní dále hledá objevující se náznaky podezelých aktivit. Tyto analýzy jsou schopny zachytit jak již známé hrozby na základ signatur, známých okolností nebo událostí, tak i oekávané hrozby na základ odepeného pístupu i spolehlivosti spojení urité služby. Jeho bezpenostní skripty jsou psány vlastním Bro jazykem a jsou schopny spouštt i nkteré akce. V pípad, že si uživatel osvojí jazyk Bro, má možnost psát skripty vlastní, pop. upravovat skripty stávající. Bro obsahuje velké množství již hotových skript, které jsou pipravené k použití a není k nim poteba znalost tohoto jazyka. Tyto skripty jsou schopny zachytit tém všechny známé hrozby a to s nízkým FPR. Bro byl pvodn vytvoen jako platforma pro výzkum detekce prnik a analýz datového provozu. I pes to, že obsahuje již existující sadu skript, není uren pro nkoho, kdo hledá jednoduché balíkové ešení. Pvodn byl uren jako nástroj pro poteby Unixových odborník, který by jim pomohl vypoádat se s technikami útoník a bezpenostní politikou. Jak již bylo eeno, Bro je open-source produkt, který funguje na bžném komerním hardware. Tímto hardware se rozumí PC hardware, u nhož platí, ím vtší je zapracovávané množství dat, tím je logicky zapotebí výkonnjšího stroje. Díky této kombinaci oteveného kódu a funknosti na PC Bro poskytuje levné ešení pro vyzkoušení alternativních technik ochrany. 22

23 KAPITOLA 3. EXISTJÍCÍ IDS SYSTÉMY Tento produkt má své využití i u spoleností i organizací, které již využívají nkterý z komerních IDS. Tyto možnosti jsou podle [6] následující: Ovení výsledk komerního IDS. Dosažení lepších rozhodovacích schopností. Kontrolovat kvality bezpenostní politiky, které nejsou založeny na komerním IDS. Experimentovat s novými metodami a pipojit se k výzkumu. Jako poslední zmínku je nutné uvést, že Bro obsahuje nástroj snort2bro, který je schopen konvertovat signatury ze IDS Snort a tím obohatit vlastní sadu pravidel a snížit hodnotu veliiny FPR. 3.2 OSSEC Host-Based Intrusion Detection System OSSEC je open-source HIDS, který se zabývá analýzami, kontrolami integrity, monitorováním registr Windows, detekcí nástroj, varováním v reálném ase a aktivní odezvou. Pracuje na vtšin operaních systém jako je Windows, GNU/Linux, OpenBSD, FreeBSD, MacOS a Solaris. Jedná se o rostoucí projekt využívaný nkterými poskytovateli internetu, univerzitami a spolenostmi. Poet stažení OSSEC dosahuje msín pti tisíc a stále probíhá aktivní vývoj s dobou aktualizace každé cca ti až tyi msíce. Znaí se též snadnou instalací staí se držet nkteré instalaní píruky. Též je schopen vyvolat aktivní odezvu. Souástí tohoto produktu je vlastní hlavní aplikace vyžadovaná pro DIDS nebo samostatn stojící instalace. Další aplikací je agent pro Windows, který vyžaduje konfiguraci hlavní instalace pro serverový mód. Grafický výstup je podobn jako u Snort ešen konzolovým výpisem, je však možné doinstalovat speciální aplikaci, jež umožní grafický výstup ve webovém rozhraní. Je tedy možné prohlížet graficky zpracovaná data ve svém oblíbeném prohlížei. Všeobecn je doporuováno postupovat v instalaci se standardním nastavením. Nicmén pokroilí uživatelé si samozejm mohou funkcionalitu odladit a pizpsobit ji tak svým potebám. Za zmínku stojí whitelist, ignorace uritých typ hlášení i zmna doby blokace urité IP, jež je standardn stanovena na 10 minut. Toto ešení se v prbhu asu dokalo mnoha recenzí a ocenní, jako poslední stojí za zmínku, že nap. 12. bezna 2007 byl vybrán v Top 5 open source security tools in the enterprise serverem LinuxWorld. 3.3 OSIRIS Host Integrity Monitoring System OSIRIS je open-source systém, který periodicky monitoruje jeden nebo více hostitelských systém, je možné jej provozovat na Windows i Unixových operaních systémech. Pracuje v režimu klient server, kde vlastní server 23

24 KAPITOLA 3. EXISTJÍCÍ IDS SYSTÉMY obsahuje databázi integrity soubor a konfigurací jednotlivých klient. V urených asových intervalech odesílá klientm konfiguraní soubor, spouští na nich sken a výsledky skenování vrací zpt serveru pro porovnání. Detekuje zmny v souborovém systému, seznamu uživatel a skupin, kernelových modulech a další. Podporuje rozliné množství funkcí jako jsou filtrace bezpenostních hlášení, manuální spouštní sken a konfigurace jejich atribut. Tyto zmny mže odesílat administrátorm pomocí u. Komunikace mezi klientem a serverem je vždy šifrovaná pomocí OpenSSL. Je vhodné udržovat centrální server co nejvíce chránný a blokovat k nmu pístup až na nkolik výjimek administrátorských vstup. Standardn je po instalaci nastaven pístup pouze z adresy Pipojení je možné realizovat lokáln i vzdálen z definované IP adresy. V pípad napadení klienta a smazání nebo vyazení jeho OSIRIS klienty je zjištní napáchaných škod triviální. Staí pouze zprovoznit tohoto klienta a spustit na nm píslušná skenování. Po jejich dokonení budou výsledky porovnány s databází a pípadné zmny budou odhaleny. Díky šifrovanému spojení a architektue klient-server je tento monitorovací systém vhodný pro rozlehlá prostedí s velkým množstvím poíta, jež mohou být vzdáleny i tisíce kilometr. Platforma Licence Zamení BRO unix open-source NIDS OSSEC multiplatformní open-source HIDS OSIRIS multiplatformní free software HIMS Tab Klíové parametry uvedených systém detekce prniku 24

25 Kapitola 4 Snort Intrusion Detection System Snort je program urený pro síovou detekci prnik. Díky jeho vývoji pod open source licencí je možné jej provozovat bezplatn, jsou k nmu v hojné míe vytváena pravidla a není zde ani nouze o uvolování nových verzí. Je také dostupný v mnoha verzích pro rzné operaní systémy. Pvodn byl koncipován pouze jako tzv. paket sniffer, dnes již pracuje i jako tzv. paket logger a NIDS. Snort pracuje na bázi porovnávání síového provozu se svou databází pravidel, tzn. pracuje na bázi signatur. Kombinuje výhody detekce pomocí signatur, anomálií i protokol. Je možné jej používat s adou zásuvných modul (plug-in), které nap. umožují výstup do databází SQL i umožují unifikovaný výstup. 4.1 Systémové požadavky Zde je nejdíve nutné uvdomit si nkolik vcí. Jednou je, že Snort generuje znané množství dat a proto je nutné poítat s dostaten velkým pevným diskem. Další nemén dležitou potebou je bezpené monitorování systému ze vzdáleného pístupu. Vlastní ídící server i sondy mohou být a asto jsou v síti fyzicky znan vzdáleny, také se mnohdy nacházejí na nepístupných místech. Snort z tohoto dvodu používá Secure Shell (SSH) a Apache se Secure Socket Layer (SSL) pro Linux, Terminal Services (s právy uživatel k pístupu na jednotlivé poítae) a Internet Information Server (IIS) pro Windows Hardware Tento systém, jak již bylo zmínno, vyžaduje znaný úložný datový prostor. Zvlášt pak, pokud Snort pracuje v režimu NIDS. Obecn by se dalo íci, že na každou sondu je teba vylenit cca 10GB diskového prostoru. V pípad, že jsou data skladována na centrálním serveru, musí tento obsahovat alespo takový pevný disk, jako je souet všech sond, které na nm svá generovaná data shromaždují. Vlastní sondy pak vystaí pouze s prostorem pro 25

26 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM pípadné malé logovací soubory, které se cyklicky pepisují. Ty lze nastavit na libovolnou velikost nap. 128 MB. Doporuováno je druhé síové rozhraní. Jedno je použito pro typické úely jako jsou síové služby, SSH a další komunikaci. Druhé, pracující v promiskuitním módu, se využívá pro úely pipojení softwarové sondy. Promiskuitním módem síové karty se rozumí mód, ve kterém karta nekontroluje cílovou MAC adresu a zpracovává veškeré pakety, které se k ní dostanou. Ob rozhraní musí disponovat potebnou propustností s ohledem na jejich vytížení. Jiné požadavky se již neuvádjí. Je bžné, že jakákoli aplikace na silnjším hardware pracuje rychleji než na hardware pomalejším. Proto je vhodné vzít v úvahu i toto a pipravit stroje dimenzované na oekávané vytížení. V pípad nedostatku výpoetního výkonu dochází k zahazování nkterých paket, což vede k nepesnému provozu a nesprávné odezv v reálném ase Software Snort je možné provozovat na jakémkoli moderním operaním systému jako je Windows, Linux, FreeBSD, OpenBSD, NetBSD, MacOS X, MkLinux, Sparc Solaris nebo HP-UX. Doplující a podprný software, dle ([1], str. 23): MySQL, Postgres, Oracle Smbclient pi použití WinPopup zpráv Apache nebo jiný webový server PHP nebo Perl, pokud jsou poteba zásuvné moduly, které je vyžadují SSH nebo Terminal Server pro vzdálený pístup 4.2 Architektura IDS Snort Obr Architektura IDS Snort (peloženo z [1], str. 34) 26

27 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM Preprocesor, detekní jednotka a systém logování a výstrah jsou zásuvné moduly. Tyto moduly se tváí jako souásti vlastního jádra IDS Snort, nicmén jsou z dvodu potebné snadné modifikace odnímatelné. Jednotka záchytu paket (Packet Sniffer) umožuje aplikaci nebo hardwarovému zaízení naslouchat síovému provozu. Toto se ovšem netýká telefonních sítí, jež slouží pro penos hlasu. Obvykle to bývá provoz IP, ale dokáže si poradit i s IPX a AppleTalk. Je schopen poradit si s množstvím protokol vetn TCP, UDP, ICMP, roubovacích protokol a IPSec. Množství tchto jednotek interpretuje pakety do pro lidi itelné formy nebo umožuje unifikovaný výstup pro další zpracování. Preprocesor se používá pro hledání uritých nebezpeí a pípravu paket pro detekní jednotku. Preprocesor poskytuje pakety rozliným zásuvným modulm a pokud zachytí možné nebezpeí, podstoupí je detekní jednotce. Preprocesory se také používají pro paketovou defregmentaci. Pokud jsou penášena velká data, jsou pakety vtšinou rozdleny, v Ethernetové síti je hodnota MTU (Maximum Transfer Unit) 1500 bajt. Ped kontrolou je nezbytné tyto pakety nejdíve zkompletovat. Detekní jednotka je hlavní ástí IDS Snort. Pijímá data z preprocesoru i jeho zásuvných modul a porovnává je s databází pravidel. Tato pravidla jsou dlena do kategorií nap. trojské kon, pístup k rzným aplikacím, peteení zásobníku. Jakmile je zjištna shoda s jednou nebo více signaturami, jsou tato data pedána systému logování a výstrah. Systém logování a výstrah. Tato jednotka vyvolá výstrahu v závislosti na datech, která obdrží z detekní jednotky. Dále je mže zapsat do logovacích soubor, jež jsou standardn uloženy v /var/log/snort. Nebo je mže v závislosti na instalovaných zásuvných modulech odeslat na jiný poíta, uložit do SQL databáze, zobrazit pomocí webového rozhraní i odeslat em. Tím dochází k informování správc systému v reálném ase. 4.3 Úskalí a interní bezpenost Snort Snort má jako jakýkoli reálný systém i nástroj urité nedostatky, které je nutné bhem jeho nasazení brát v úvahu Úskalí Existují ti hlavní úskalí, kterými tento jinak silný nástroj trpí. Všechny tyto neduhy lze vhodným zpsobem bu eliminovat nebo znan potlait. Jsou jimi tyto: Všechny pakety nejsou zpracovány Poet nezachycených prnik Poet falešných poplach Píinou prvního jmenovaného problému mže být nedostatený výkon hardware, na kterém Snort pracuje. Mže se jednat jak o pomalé síové rozhraní, pop. pomalé v promiskuitním módu nebo o celkovou pomalost 27

28 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM výpoetního systému. V takovém pípad je teba vzít v úvahu použití rychlejší NIC, procesoru nebo navýšení operaní pamti. Pokud Snort neodhalí žádné nebezpeí a pesto jiné nástroje signalizují podezelé aktivity, je naase se zamyslet nad možnými píinami. Ani tato situace není nijak ojedinlá. V takovém pípad je vhodné zkontrolovat aktuálnost používaných balík pravidel, hledat chyby v pípadných vlastních pravidlech i znovu se zamyslet nad vlastní koncepcí rozvržení sond v síti. Poet falešných poplach je nemén nebezpený. Ve velkém množství výstrah lze jen tžko sledovat, pop. provovat všechna hlášení. Je pak velmi snadné opomenout skutené nebezpeí. ešením je postupné pizpsobování pravidel síti a na ní pracujícím službám. Tento proces zabere mnoho asu a vyžádá si velké množství prostedk. To je bohužel neduhem všech existujících systém detekce prnik Interní bezpenost Snort Snort, stejn tak jako jiné systémy, je sám zranitelný. Pokud je udržován zabezpeený, jsou jím generovaná data dvryhodnjší. Pokud by došlo k prniku a Snort by byl infiltrován, stal by se nepoužitelným do té doby, než by byly všechny jeho komponenty peinstalovány a stará data vymazána. Je tedy potebné udržovat všechny jeho komponenty, zásuvné moduly i podprné aplikace aktualizované. Není na škodu jeho hlavní systém chránit firewallem. Aktualizace IDS Snort mže být problematická. Mže se zmnit syntaxe i interface. To se stalo pi vypuštní verze 2.0, která zjednodušila používání pravidel a zrychlila proces detekce až 18x. Nicmén je nutné dodat, že se takto velké zmny nedjí píliš asto. 4.4 Pravidla Jak již bylo eeno, základem celého systému jsou jeho pravidla, jde zárove o jeho nejvtší sílu. Jazyk pravidel je triviální a velmi intuitivní, lze si jej bhem krátké doby snadno osvojit. Každé pravidlo se skládá z hlaviky (head) a volby (options). Hlavika pravidla popisuje jakou akci má Snort vykonat, protokol ke kterému se váže, zdrojovou adresu a port, cílovou adresu a port. Ve volbách je pak možné pipojit popis a kontrolovat množství dalších atribut, které Snort mže zpracovávat v rozsáhlé knihovn zásuvných modul. Hlaviku je možné rozebrat na následujícím píkladu: log tcp $EXTERNAL_NET any -> $HOME_NET 21 log - tento atribut íká, že má být generovaný záznam o paketu (nikoli výstraha) uložen do logovacího souboru. Existují i další hodnoty jako alert, který generuje a zaznamená výstrahu o paketu. Pass paket ignoruje. 28

29 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM tcp uruje protokol, který je v pravidle brán v potaz. Další možnosti jsou UDP, IP, ICMP. $EXTERNAL_NET je promnná zastupující IP adresu vnjší sít any znaí, že zdrojový port mže být jakýkoli. Any je možné použít i v pípad adres, pokud chceme brát v potaz všechny sít. -> je atributem urujícím smr odkud a kam má paket putovat, aby vyhovoval pravidlu. Je možné použít oboustrannou hodnotu <>, pak na smru nezáleží. $HOME_NET je promnná zastupující IP adresu vnitní sít 21 íslo na tomto míst znaí íslo cílového portu. Je také možné použít reprezentaci s dvojtekou. Tato reprezentace slouží k definování rozsah port v pravidle. 1:80 uruje rozsah port 1-80 vetn, :80 jsou všechny porty do 80 vetn, 80: pak porty 80 a více. Ve volbách pravidla jsou všechny atributy vepsány do spolené závorky, oddlují se stedníkem a mezi názvem atributu a jeho hodnotou je vepsána dvojteka. Další píklad se zabývá práv volbami pravidla: (msg: "FTP pístup"; rev: 1;) msg: FTP pístup zpráva zobrazovaná výstrahou a logem paketu. V tomto pípad je to etzec FTP pístup. rev: 1 informuje o revizi pravidla. Zde se jedná o první revizi. Výet nkterých zbylých atribut pravidel, kompletní obsáhlý seznam je možné dohledat v dokumentaci. id: íslo testuje id v hlavice paketu na hodnotu daného ísla content: " binární etzec " pátrá v paketech po výskytu uvedeného binárního etzce. logto: soubor paket bude zaznamenán do definovaného souboru nocase malá a velká písmena nebudou rozlišována priority: íslo íslo reprezentuje vážnost útoku classtype: jméno - oznauje klasifikaci události seq: íslo testuje TCP íselné sekvence na uritou hodnotu 29

30 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM Celé ukázkové pravidlo tedy vypadá následovn: log tcp $EXTERNAL_NET any -> $HOME_NET 21 (msg: "FTP pístup"; rev: 1;) Na závr kapitoly je vhodné uvést píklad výstrahy, tak jak ji generuje IDS systém Snort. Vhodnou ukázku použil pan Radomír Orká ve své semestrální práci na stran 10: Obr Píklad výstrahy generované IDS Snort ([20], str. 10) 4.5 Existující analytické nástroje Úinné vyhodnocování probíhajících aktivit uvnit informaního systému by bylo nemyslitelné bez patiného analytického nástroje. Vzhledem k velkému množství záznam generovaných systémem Snort v prbhu asu je potebné vést podrobné statistiky, grafy a seznamy varování. Žádoucí je i možnost odkazování se na potebné popsání každého jednotlivého incidentu. Tyto poteby zaštiují aplikace s grafickým uživatelským rozhraním. Jejich vlastnosti jsou velmi rozmanité. Od prostého prohlížení a filtrování záznam až po komplexní tvorbu statistik a graf na základ rozliných parametr. Tyto prvky zárove mají rozdílnou architekturu a i jejich urení, podpora operaních systém a potebné programové vybavení se diametráln liší. V následujících nkolika podkapitolách budou pedstaveny ti nejhlavnjší analytické nástroje BASE BASE (Basic Analysis and Security Engine) je založen na projektu ACID (Analysis Console for Intrusion Databases), který zaal stagnovat. BASE 30

31 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM odstranil jeho nedostatky a stal se tak jeho vývojovým nástupcem. Tento nástroj analyzuje data zaznamenána v SQL databázi, je založen na jazyce PHP a stále se vyvíjí. Jeho vývoj zaštiuje skupina kvalifikovaných dobrovolník, která je schopná reagovat na pípadné dotazy, výhrady i upozornní. Architekturu zobrazuje obrázek Architektura BASE. Jak je vidt, BASE analyzuje data získaná prostednictvím IDS Snort. Tato data mohu být uložena ve všech SQL databázích podporovaných PHP. Oficiáln se jedná o PostgreSQL, MySQL a Microsoft SQL Server. Databázový server i BASE s webovým serverem mohou být jak na stejném poítai, tak i na poítaích rzných. Podmínkou ovšem zstává soudržnost BASE a webového serveru na jednom stroji. Celý systém je prezentován prostednictvím webových prohlíže. Pro zajištní integrity dat a bezpenosti interní komunikace je celý systém založen na šifrované komunikací prostednictvím SSL (Secure Sockets Layer) a autentizaci (ovení totožnosti). Pístup je možné rozdlit na uživatele a administrátory, tím jim také lze upravovat pravomoci. Obr Architektura BASE SGUIL Hlavním mottem projektu Sguil je to, že je tvoen analyzátory síové bezpenosti pro analyzátory síové bezpenosti. Ml by tedy být maximáln pizpsoben praktickému použití. Je uren ke zkoumání událostí zaznamenaných pomocí IDS Snort v reálném ase. Jeho klient je psán v tcl/tk a je možné jej provozovat na všech operaních systémech podporujících tcl/tk jako je Windows, Linux, BSD, MacOS, Solaris. Jeho problémem ovšem zstává problematická instalace. Také je nutno dodat, že poslední verze tcl/tk Sguil nepodporuje. Architekturu je možné prohlédnout na obrázku Architektura SGUIL. Jak celý princip funguje je patrné z níže uvedeného obrázku. Senzory IDS Snort uloží své výsledky do databáze MySQL, k nimž pak pistupuje serverová aplikace Sguil, k níž se pipojují jednotliví klienti za použití jména a 31

32 KAPITOLA 4. SNORT INTRUSION DETECTION SYSTEM hesla. Teoreticky je možné vše provozovat na jednom poítai, to se nicmén nedoporuuje z výkonnostních dvod. Obr Architektura SGUIL IDScenter IDScenter je aplikace urená pro IDS Snort pracující na platform Windows. Tento nástroj umožuje centralizovanou správu pravidel, výstrah, podává hlášení a umožuje další funkce v závislosti na nainstalovaných zásuvných modulech, nap. blokování paket. IDScenter nabízí vesms veškeré prvky, kterými disponují jeho UNIXoví kolegové. Disponuje webovým výstupem, editorem pravidel, uživatelskou konfigurací systému Snort, testováním konfigurace, prohlížeem záznam ze souboru, XML souboru i MySQL databáze. Ovládání je jako u vtšiny program pracujících na platform Windows velmi intuitivní. Pro svou práci potebuje pouze IDS Snort 2.x, a WinPCAP 2.3. U tchto program se vždy doporuuje používat nejnovjší verze. BASE SGUIL Platforma Licence Databáze multiplatformní multiplatformní IDScenter windows opensource opensource opensource SQL MySQL MySQL Potebné aplikace IDS Snort, SQL, Apache IDS Snort, MySQL, tcl/tk IDS Snort, WinPCAP 2.3 Poet uživatelských stanic mnoho mnoho jedna Tab Porovnání uvedených analytických nástroj 32

Abstrakt. Abstract. Klíová slova. Keywords

Abstrakt. Abstract. Klíová slova. Keywords !""!# $%&%'())*+), Abstrakt Tato práce se zabývá systémy detekce prnik. Rozdluje tyto systémy do kategorií a popisuje jejich funknost. Popisuje píklady jejich praktického nasazení. Zabývá se pedevším IDS

Více

WWW poštovní klient s úložištm v MySQL databázi

WWW poštovní klient s úložištm v MySQL databázi eské vysoké uení technické v Praze Fakulta elektrotechnická Bakaláské práce WWW poštovní klient s úložištm v MySQL databázi Jií Švadlenka Vedoucí práce: Ing. Ivan Halaška Studijní program: Elektrotechnika

Více

Internetový mapový server Karlovarského kraje

Internetový mapový server Karlovarského kraje Internetový mapový server Karlovarského kraje Ing.Jií Heliks Karlovarský kraj Závodní 353/88 Karlovy Vary tel.: 353 502 365 e-mail: jiri.heliks@kr-karlovarsky.cz 1. Úvod Vývojem informa,ních systém. a

Více

Správa obsahu ízené dokumentace v aplikaci SPM Vema

Správa obsahu ízené dokumentace v aplikaci SPM Vema Správa obsahu ízené dokumentace v aplikaci SPM Vema Jaroslav Šmarda, smarda@vema.cz Vema, a. s., www.vema.cz Abstrakt Spolenost Vema patí mezi pední dodavatele informaních systém v eské a Slovenské republice.

Více

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu.

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Datový objekt [citováno z http://wraith.iglu.cz/python/index.php] Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Identita Identita datového objektu je jedinený a

Více

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY YAMACO SOFTWARE 2006 1. ÚVODEM Nové verze produkt spolenosti YAMACO Software pinášejí mimo jiné ujednocený pístup k použití urité množiny funkcí, která

Více

WWW poštovní klient s úložištm v MySQL databázi

WWW poštovní klient s úložištm v MySQL databázi eské vysoké uení technické v Praze Fakulta Elektrotechnická Bakaláské práce WWW poštovní klient s úložištm v MySQL databázi Jií Švadlenka Vedoucí práce: Ing. Ivan Halaška Studijní program: Elektrotechnika

Více

Zbytky zákaznického materiálu

Zbytky zákaznického materiálu Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti

Více

Sbírka zahrnuje základní autory, výbr nejdležitjších prací a spektrum názor Dsledn udržována

Sbírka zahrnuje základní autory, výbr nejdležitjších prací a spektrum názor Dsledn udržována METODA KONSPEKTU Základní informace Kódy úrovn fond Kódy jazyk Indikátory ochrany fondu Základní informace Umožuje souborný popis (charakteristiku) fondu urité knihovny (skupiny knihoven) bez podrobných

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Základy MIDI komunikace

Základy MIDI komunikace Propojení nástroje a poítae Základy MIDI komunikace MIDI IN, OUT, THRU Možností, jak pipojit klávesy k poítai je hned nkolik. Stále nejrozšíenjší porty pro MIDI komunikaci u kláves jsou klasické MIDI IN

Více

ZÁSADY OCHRANY OSOBNÍCH ÚDAJ. po jakou dobu budeme Vaše osobní údaje zpracovávat;

ZÁSADY OCHRANY OSOBNÍCH ÚDAJ. po jakou dobu budeme Vaše osobní údaje zpracovávat; ZÁSADY OCHRANY OSOBNÍCH ÚDAJ Spolenost IO, se sídlem!"#$%&'(!) "*$+, zapsaná v obchodním rejst#íku vedeném u,-./0%0"* pod sp. zn. 12 (dále také My ), jako správce osobních údaj3 Vás jako uživatele našich

Více

ORACLE ÍZENÍ VÝROBY ORACLE WORK IN PROCESS KLÍOVÉ FUNKCE ORACLE WORK IN PROCESS

ORACLE ÍZENÍ VÝROBY ORACLE WORK IN PROCESS KLÍOVÉ FUNKCE ORACLE WORK IN PROCESS ORACLE WORK IN PROCESS ORACLE ÍZENÍ VÝROBY KLÍOVÉ FUNKCE ORACLE WORK IN PROCESS Definice standardních výrobních píkaz Definice výrobních rozvrh pro libovolný zvolený interval Definice výrobních píkaz koncové

Více

Pedání smny. Popis systémového protokolování. Autor: Ing. Jaroslav Halva V Plzni 24.01.2012. Strana 1/6

Pedání smny. Popis systémového protokolování. Autor: Ing. Jaroslav Halva V Plzni 24.01.2012. Strana 1/6 Autor: Ing. Jaroslav Halva V Plzni 24.01.2012 Strana 1/6 Obsah 1 OBSAH... 2 2 NKOLIK SLOV NA ÚVOD... 3 3 MODEL... 3 4 DEFINICE... 3 5 DENNÍ VÝKAZ... 4 6 ZÁVR... 6 Strana 2/6 1 Nkolik slov na úvod Zamení

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

"DLK 642-Lite Konfigurator" Programové vybavení pro ídicí jednotku DLK642-Lite Instalaní a programovací návod verze 2.1.4 Aktualizace 3.11.

DLK 642-Lite Konfigurator Programové vybavení pro ídicí jednotku DLK642-Lite Instalaní a programovací návod verze 2.1.4 Aktualizace 3.11. "DLK 642-Lite Konfigurator" Programové vybavení pro ídicí jednotku DLK642-Lite Instalaní a programovací návod verze 2.1.4 Aktualizace 3.11.03 V souvislostí s neustálým rozvojem systém, hardwarového a programového

Více

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS 1 Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS Kód: CKMA107 Produkt: WELL LP-388 VoIP telefon, 2x Eth. port,sip,qos Part No.: 310A528 Výrobce: Well VoIP telefon WELL LP-388 má elegantní business vzhled

Více

Vaše uživatelský manuál XEROX PHASER 3635MFP http://cs.yourpdfguides.com/dref/4274327

Vaše uživatelský manuál XEROX PHASER 3635MFP http://cs.yourpdfguides.com/dref/4274327 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro. Zjistíte si odpovědi na všechny vaše otázky, týkající se v uživatelské příručce (informace, specifikace,

Více

Bezpenost dtí v okolí škol z pohledu bezpenostního auditora

Bezpenost dtí v okolí škol z pohledu bezpenostního auditora Bezpenost dtí v okolí škol z pohledu bezpenostního auditora Ing. Jaroslav Heinich, HBH Projekt spol. s r.o. pednáška na konferenci Bezpenos dopravy na pozemných komunikáciách 2008 ve Vyhne (SK) ÚVOD Bezpenostní

Více

IMPORT DAT Z TABULEK MICROSOFT EXCEL

IMPORT DAT Z TABULEK MICROSOFT EXCEL IMPORT DAT Z TABULEK MICROSOFT EXCEL V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - IMPORTU DAT DO PÍSLUŠNÉ EVIDENCE YAMACO SOFTWARE 2005 1. ÚVODEM Všechny produkty spolenosti YAMACO Software

Více

ORACLE MANUFACTURING SCHEDULING ORACLE HLAVNÍ PLÁNOVÁNÍ VÝROBY

ORACLE MANUFACTURING SCHEDULING ORACLE HLAVNÍ PLÁNOVÁNÍ VÝROBY ORACLE MANUFACTURING SCHEDULING ORACLE HLAVNÍ PLÁNOVÁNÍ VÝROBY KLÍOVÉ FUNKCE ORACLE MANUFACTURING SCHEDULING Píprava pedpovdí Parametry plánu finální výroby Plánování materiálových požadavk Pracovní plocha

Více

Role a integrace HR systém

Role a integrace HR systém Role a integrace HR systém Ing. Michal Máel, CSc., Ing. Bc. Jaroslav Šmarda Vema, a. s. Okružní 3a 638 00 Brno macel@vema.cz, smarda@vema.cz Abstrakt Postavení systému ízení lidských zdroj (HR systému)

Více

Podílový fond PLUS. komplexní zabezpeení na penzi

Podílový fond PLUS. komplexní zabezpeení na penzi Podílový fond PLUS komplexní zabezpeení na penzi Aleš Poklop, generálníeditel Penzijního fondu eské spoitelny Martin Burda, generálníeditel Investiní spolenosti eské spoitelny Praha 29. ervna 2010 R potebuje

Více

STEDNÍ ŠKOLA EKONOMICKO-PODNIKATELSKÁ STUDÉNKA, o. p. s. A. G. L. Svobody 760, 742 13 Studénka I C T P L Á N Š K O L Y

STEDNÍ ŠKOLA EKONOMICKO-PODNIKATELSKÁ STUDÉNKA, o. p. s. A. G. L. Svobody 760, 742 13 Studénka I C T P L Á N Š K O L Y PODNIKATELSKÁ STUDÉNKA, o. p. s. I C T P L Á N Š K O L Y 2010/2011 školní rok 2010/2011 OBSAH: 1. ZÁKLADNÍ ÚDAJE ŠKOLY...3 2. POPIS AKTUÁLNÍHO STAVU...4 2.1 Žáci...4 2.2 Pedagogití pracovníci...4 3. INFRASTRUKTURA

Více

ORACLE DISCRETE MANUFACTURING ORACLE DISKRÉTNÍ VÝROBA

ORACLE DISCRETE MANUFACTURING ORACLE DISKRÉTNÍ VÝROBA ORACLE DISCRETE MANUFACTURING ORACLE DISKRÉTNÍ VÝROBA KLÍOVÉ FUNKCE ORACLE DISCRETE MANUFACTURING Definice výrobních píkaz Definice výrobních rozvrh ízení zakázkové výroby ízení sériové výroby ízení hromadné

Více

Základní škola Ddina Žukovského 580 Praha 6 Liboc 161 00, www.zsdedina.cz tel.: 2 35 35 92 29 fax.: 2 35 35 51 85, dundera@zsdedina.

Základní škola Ddina Žukovského 580 Praha 6 Liboc 161 00, www.zsdedina.cz tel.: 2 35 35 92 29 fax.: 2 35 35 51 85, dundera@zsdedina. Základní škola Ddina Žukovského 580 Praha 6 Liboc 161 00, www.zsdedina.cz tel.: 2 35 35 92 29 fax.: 2 35 35 51 85, dundera@zsdedina.cz ICT plán (školní rok 2008/09 a 2009/10) 1) Souhrnný stav v záí 2008

Více

! " " # ( '&! )'& "#!$ %&!%%&! '() '& *!%+$, - &./,,*% 0, " &

!   # ( '&! )'& #!$ %&!%%&! '() '& *!%+$, - &./,,*% 0,  & ! " " # $!%& '& ( '&! )'& "#!$ %&!%%&! '() '& *!%+$, - $!%& &./,,*% 0, *+& 1"% " & Úvod... 3 Metodologie sbru dat k vyhodnocení tezí a ke zpracování analýzy... 5 Analýza dokumentu... 5 Dotazník... 6 ízené

Více

PRÁCE S GRAFICKÝMI VÝSTUPY SESTAV

PRÁCE S GRAFICKÝMI VÝSTUPY SESTAV PRÁCE S GRAFICKÝMI VÝSTUPY SESTAV V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - UŽIVATELSKÉ ÚPRAVY GRAFICKÝCH VÝSTUP YAMACO SOFTWARE 2006 1. ÚVODEM Vtšina produkt spolenosti YAMACO Software

Více

Ing. Jaroslav Halva. UDS Fakturace

Ing. Jaroslav Halva. UDS Fakturace UDS Fakturace Modul fakturace výrazn posiluje funknost informaního systému UDS a umožuje bilancování jednotlivých zakázek s ohledem na hodnotu skutených náklad. Navíc optimalizuje vlastní proces fakturace

Více

CZECH Point. Co dostanete: Úplný nebo ástený výstup z Listu vlastnictví k nemovitostem i parcelám v jakémkoli katastrálním území v eské republice.

CZECH Point. Co dostanete: Úplný nebo ástený výstup z Listu vlastnictví k nemovitostem i parcelám v jakémkoli katastrálním území v eské republice. Co je to Czech POINT: CZECH Point eský Podací Ovovací Informaní Národní Terminál, tedy Czech POINT je projektem, který by ml zredukovat pílišnou byrokracii ve vztahu oban - veejná správa. Projekt Czech

Více

Vysoká škola báská Technická univerzita Ostrava Institut geoinformatiky. Analýza dojíždní z dotazníkového šetení v MSK. Semestrální projekt

Vysoká škola báská Technická univerzita Ostrava Institut geoinformatiky. Analýza dojíždní z dotazníkového šetení v MSK. Semestrální projekt Vysoká škola báská Technická univerzita Ostrava Institut geoinformatiky Analýza dojíždní z dotazníkového šetení v MSK Semestrální projekt 18.1.2007 GN 262 Barbora Hejlková 1 OBSAH OBSAH...2 ZADÁNÍ...3

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Informace pro autory píspvk na konferenci ICTM 2007

Informace pro autory píspvk na konferenci ICTM 2007 Informace pro autory píspvk na konferenci ICTM 2007 Pokyny pro obsahové a grafické zpracování píspvk Strana 1 z 5 Obsah dokumentu: 1. ÚVODNÍ INFORMACE... 3 2. POKYNY PRO ZPRACOVÁNÍ REFERÁTU... 3 2.1. OBSAHOVÉ

Více

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3.

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Popis prostedí...4 3.1 Hlavní okno...4 3.1.1 Adresáový strom...4

Více

Praktické využití datové schránky

Praktické využití datové schránky Praktické využití datové schránky v ordinaci lékae Patrik Šolc 15.9.2009 Každý jsme hlava na nco jiného. My jsme hlavy na IT. Obsah Práce s datovou schránkou v ordinaci Jaké výhody lékai pináší datové

Více

UTB ve Zlín, Fakulta aplikované informatiky, 2010 4

UTB ve Zlín, Fakulta aplikované informatiky, 2010 4 UTB ve Zlín, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Elektronická fakturace je zaínajícím fenoménem moderní doby. Její pehlednost, návaznost na jiné systémy a informace, jednoduchost a ekonomická

Více

Informaní systém katastru nemovitostí eské republiky

Informaní systém katastru nemovitostí eské republiky Informaní systém katastru nemovitostí eské republiky Vít Suchánek, ÚZK Konference ITAPA 2003 Bratislava, 28.10.2003 Resort ÚZK Obdoba SÚGKK v eské republice, kompetence v oblasti zemmictví a katastru nemovitostí

Více

POPIS TESTOVACÍHO PROSTEDÍ 1 ZÁLOŽKA PARSER

POPIS TESTOVACÍHO PROSTEDÍ 1 ZÁLOŽKA PARSER POPIS TESTOVACÍHO PROSTEDÍ Testovací prostedí je navrženo jako tízáložková aplikace, každá záložka obsahuje logicky související funkce. Testovací prostedí obsahuje následující ti záložky: Analýza Gramatiky

Více

Prbžná zpráva o realizaci projektu za rok 2004

Prbžná zpráva o realizaci projektu za rok 2004 1N2004.rtf Prbžná zpráva o realizaci projektu za rok 2004 A Struný pehled dílích cíl projektu splnných v uplynulém období v souladu s cíli, stanovenými v návrhu projektu pro rok 2004 Cílem projektu je

Více

Prezentaní program PowerPoint

Prezentaní program PowerPoint Prezentaní program PowerPoint PowerPoint 1 SIPVZ-modul-P0 OBSAH OBSAH...2 ZÁKLADNÍ POJMY...3 K EMU JE PREZENTACE... 3 PRACOVNÍ PROSTEDÍ POWERPOINTU... 4 OPERACE S PREZENTACÍ...5 VYTVOENÍ NOVÉ PREZENTACE...

Více

DIPLOMOVÝ PROJEKT ELEKTRONICKÁ ZA ÍZENÍ PRO OSOBNÍ AUTOMOBILY

DIPLOMOVÝ PROJEKT ELEKTRONICKÁ ZA ÍZENÍ PRO OSOBNÍ AUTOMOBILY ESKÉ VYSOKÉ UENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ, KATEDRA MIKROELEKTRONIKY DIPLOMOVÝ PROJEKT ELEKTRONICKÁ ZA ÍZENÍ PRO OSOBNÍ AUTOMOBILY VEDOUCÍ PRÁCE: Doc. Ing. Miroslav Husák,CSc. DIPLOMANTI:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Redakní systém (CMS) OlomouckéWeby.cz

Redakní systém (CMS) OlomouckéWeby.cz Redakní systém (CMS) OlomouckéWeby.cz Redakní systém OlomouckéWeby.cz REDAKNÍ SYSTÉM OLOMOUCKÉWEBY.CZ... 2 POPIS SYSTÉMU... 3 OBLAST VYUŽITÍ REDAKNÍHO SYSTÉMU... 3 POPIS SYSTÉMU... 3 PIZPSOBENÍ CMS DLE

Více

Programovací jazyk Python. Objektov orientovaný. [citováno z http://wraith.iglu.cz/python/index.php]

Programovací jazyk Python. Objektov orientovaný. [citováno z http://wraith.iglu.cz/python/index.php] Programovací jazyk Python [citováno z http://wraith.iglu.cz/python/index.php] Python je jazyk objektov orientovaný, interpretovaný, dynamický a siln typovaný, multiplatformní, s jednoduchou a itelnou syntaxí,

Více

DOPRAVNÍ INŽENÝRSTVÍ

DOPRAVNÍ INŽENÝRSTVÍ VYSOKÉ UENÍ TECHNICKÉ V BRN FAKULTA STAVEBNÍ ING. MARTIN SMLÝ DOPRAVNÍ INŽENÝRSTVÍ MODUL 4 ÍZENÉ ÚROVOVÉ KIŽOVATKY ÁST 1 STUDIJNÍ OPORY PRO STUDIJNÍ PROGRAMY S KOMBINOVANOU FORMOU STUDIA Dopravní inženýrství

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Finální verze žádosti (LZZ-GP)

Finální verze žádosti (LZZ-GP) 8. Klíové aktivity!íslo aktivity: 01 Školení nových technologií a novinek v sortimentu TZB (technická zaízení budov) Pedm!tem KA_1 je realizace školení zam!ené na nové technologie a novinky v sortimentu

Více

Využití internetového mapového serveru v informaním systému Karlovarského kraje

Využití internetového mapového serveru v informaním systému Karlovarského kraje Využití internetového mapového serveru v informaním systému Karlovarského kraje Úvod Nebývalý rozmach a vývoj informaních systém (IS) a pedevším geografických informaních systém (GIS), které postupn' získaly

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

EXPORT DAT TABULEK V MÍŽKÁCH HROMADNÉHO PROHLÍŽENÍ

EXPORT DAT TABULEK V MÍŽKÁCH HROMADNÉHO PROHLÍŽENÍ EXPORT DAT TABULEK V MÍŽKÁCH HROMADNÉHO PROHLÍŽENÍ V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - EXPORTU DAT DO EXTERNÍCH FORMÁT YAMACO SOFTWARE 2005 1. ÚVODEM Všechny produkty spolenosti YAMACO

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Elektronické doklady a egovernment

Elektronické doklady a egovernment Elektronické doklady a egovernment Konference Internet ve státní správ a samospráv 2007 KC Aldis, Hradec Králové, 2.-3.dubna 2007 Filip Hajník Senior Business Consultant IT Security LogicaCMG 2007. All

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Promnné. [citováno z

Promnné. [citováno z Promnné [citováno z http://wraith.iglu.cz/python/index.php] Abychom s datovým objektem mohli v programu njak rozumn pracovat, potebujeme se na nj njakým zpsobem odkázat. Potebujeme Pythonu íct, aby napíklad

Více

METODY OCEOVÁNÍ PODNIKU DEFINICE PODNIKU. Obchodní zákoník 5:

METODY OCEOVÁNÍ PODNIKU DEFINICE PODNIKU. Obchodní zákoník 5: METODY OCEOVÁNÍ PODNIKU DEFINICE PODNIKU Obchodní zákoník 5: soubor hmotných, jakož i osobních a nehmotných složek podnikání. K podniku náleží vci, práva a jiné majetkové hodnoty, které patí podnikateli

Více

Instalace multiimportu

Instalace multiimportu Instalace multiimportu 1. Rozbalit archiv multiimportu (nap. pomocí programu Winrar) na disk C:\ Cesta ve výsledném tvaru bude: C:\MultiImport 2. Pejdte do složky Install a spuste soubor Install.bat Poznámka:

Více

Dokumentaní píruka k aplikaci. Visor: Focení vzork. VisorCam. Verze 1.0

Dokumentaní píruka k aplikaci. Visor: Focení vzork. VisorCam. Verze 1.0 Dokumentaní píruka k aplikaci Visor: Focení vzork VisorCam Verze 1.0 ervenec 2009 Modul Focení vzork slouží k nafocení vzork 1. Prostednictvím této aplikace je provádna veškerá práce s fotoaparátem pístroje

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

EVROPSKÁ ÚMLUVA O DOBROVOLNÉM KODEXU O POSKYTOVÁNÍ PEDSMLUVNÍCH INFORMACÍCH SOUVISEJÍCÍCH S ÚVRY NA BYDLENÍ (dále jen ÚMLUVA )

EVROPSKÁ ÚMLUVA O DOBROVOLNÉM KODEXU O POSKYTOVÁNÍ PEDSMLUVNÍCH INFORMACÍCH SOUVISEJÍCÍCH S ÚVRY NA BYDLENÍ (dále jen ÚMLUVA ) PRACOVNÍ PEKLAD PRO POTEBY BA 01/08/2005 EVROPSKÁ ÚMLUVA O DOBROVOLNÉM KODEXU O POSKYTOVÁNÍ PEDSMLUVNÍCH INFORMACÍCH SOUVISEJÍCÍCH S ÚVRY NA BYDLENÍ (dále jen ÚMLUVA ) Tato Úmluva byla sjednána mezi Evropskými

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Vytvoení programu celoživotního interdisciplinárního uení v ochran dtí

Vytvoení programu celoživotního interdisciplinárního uení v ochran dtí Vytvoení programu celoživotního interdisciplinárního uení v ochran dtí Projekt je spolufinancován Evropským sociálním fondem, státním rozpotem R a rozpotem hlavního msta Prahy Internet pohled technika

Více

Strategie eské rady dtí a mládeže na léta 2006-2010

Strategie eské rady dtí a mládeže na léta 2006-2010 Strategie eské rady dtí a mládeže na léta 2006-2010 pijatá 23. VS RDM 20.4.2006 POSLÁNÍ Posláním RDM je podporovat podmínky pro kvalitní život a všestranný rozvoj dtí a mladých lidí. Své poslání napluje

Více

Technická dokumentace a specifikace p edm tu koup

Technická dokumentace a specifikace p edm tu koup ást 2 zadávací dokumentace Technická dokumentace a specifikace pedmtu koup Úvod k technickému zadání Zadavatel požaduje nabídku na níže specifikované ešení. Specifikace ešení se skládá ze ty ástí (kapitol):

Více

Otázky k státní závrené zkoušce v bakaláském studijním programu. Druhý okruh (VOŠIS)

Otázky k státní závrené zkoušce v bakaláském studijním programu. Druhý okruh (VOŠIS) Otázky k státní závrené zkoušce v bakaláském studijním programu Druhý okruh (VOŠIS) 01. Systémový pístup Systémová teorie. Definice systému. Atributy systému - struktura, funkce. Typologie systém. Aplikace

Více

Registr. O.S. Hradec Králové, od.c., vložka 8994/95 UŽIVATELSKÁ DOKUMENTACE

Registr. O.S. Hradec Králové, od.c., vložka 8994/95 UŽIVATELSKÁ DOKUMENTACE UŽIVATELSKÁ DOKUMENTACE K ZAÍZENÍ KEEPER 3 M 1 1 POUŽITÍ Zaízení KEEPER 3 M je ureno k limitnímu mení výšky hladiny v nádržích s ropnými produkty a k indikaci pítomnosti pohonných hmot a vody v prostorách,

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

FIRMA, NÁZEV I JINÉ OZNAENÍ. Msto,ulice,íslo popisné,ps:.. Zapsaná v obchodním rejstíku vedeném, oddíl., Bankovní spojení:.. . útu:..

FIRMA, NÁZEV I JINÉ OZNAENÍ. Msto,ulice,íslo popisné,ps:.. Zapsaná v obchodním rejstíku vedeném, oddíl., Bankovní spojení:.. . útu:.. S M L O U V A o poskytování pístupu k SN ve formátu PDF prostednictvím služby SN online. uzavená podle ust. 262 odst. 1 zákona. 513/1991 Sb., Obchodní zákoník a podle ust. 5 a násl. zákona. 22/1997 Sb.,

Více

Problematika využití árového kódu ve vysledovatelnosti potravin. Problem areas of using barcode in food traceability

Problematika využití árového kódu ve vysledovatelnosti potravin. Problem areas of using barcode in food traceability Problematika využití árového kódu ve vysledovatelnosti potravin Problem areas of using barcode in food traceability Miroslav Hrubý, Ivo Šašek, Václav Kybic Klíová slova: Vysledovatelnost, bezpenost potravin,

Více

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x)

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x) NÁHODNÁ VELIINA Náhodná veliina je veliina, jejíž hodnota je jednoznan urena výsledkem náhodného pokusu (je-li tento výsledek dán reálným íslem). Jde o reálnou funkci definovanou na základním prostoru

Více

Finanní vzdlanost. Fakta na dosah. eská bankovní asociace. Executive Summary. 6. bezna 2006. Metodika Hlavní zjištní Závrená doporuení

Finanní vzdlanost. Fakta na dosah. eská bankovní asociace. Executive Summary. 6. bezna 2006. Metodika Hlavní zjištní Závrená doporuení Finanní vzdlanost eská bankovní asociace 6. bezna 2006 Executive Summary Metodika Hlavní zjištní Závrená doporuení Fakta na dosah 1 Metodika Výzkum byl realizován formou osobních ízených rozhovor. Dotazování

Více

VYUŽITÍ MODULU EXCELENT PRO MANAŽERSKÉ ANALÝZY V APLIKACÍCH VEMA

VYUŽITÍ MODULU EXCELENT PRO MANAŽERSKÉ ANALÝZY V APLIKACÍCH VEMA VYUŽITÍ MODULU EXCELENT PRO MANAŽERSKÉ ANALÝZY V APLIKACÍCH VEMA Ing. Bc. Jaroslav Šmarda Vema, a. s. smarda@vema.cz Abstrakt Ze zkušenosti víme, že nasazení speciálního manažerského informaního systému

Více

ipové karty, standardy PKCS#11, PKCS#15

ipové karty, standardy PKCS#11, PKCS#15 ipové karty, standardy PKCS#11, PKCS#15 Pod pojmem ipová karta (smart card) dnes rozumíme integrovaný obvod, zalisovaný v njakém nosii a obsahující procesor s dostaten velkou pamtí a software (operaní

Více

Coupon Kaspersky Password Manager free software for windows 7 ]

Coupon Kaspersky Password Manager free software for windows 7 ] Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM

ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM PÍLOHA 3a ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM SMLOUVY o pístupu k infrastruktue sít spolenosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi spolenostmi Telefónica O2 Czech

Více

E. Niklíková, J.Tille, P. Stránský Státní ústav pro kontrolu léiv Seminá SLP

E. Niklíková, J.Tille, P. Stránský Státní ústav pro kontrolu léiv Seminá SLP 1 2 Význam použitých zkratek Správná laboratorní praxe SLP Organizace pro ekonomickou spolupráci a rozvoj OECD Testovací zaízení TZ Vedoucí testovacího zaízení VTZ Zabezpeování jakosti QA Vedoucí studie

Více

INVESTINÍ DOTAZNÍK. 1. Identifikace zákazníka. 2. Investiní cíle zákazníka. Investiní dotazník

INVESTINÍ DOTAZNÍK. 1. Identifikace zákazníka. 2. Investiní cíle zákazníka. Investiní dotazník Investiní dotazník INVESTINÍ DOTAZNÍK Dotazník je pedkládán v souladu s 15h a 15i zákona. 256/2004 Sb., o podnikání na kapitálovém trhu, ve znní pozdjších pedpis zákazníkovi spolenosti ATLANTIK finanní

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

37 odborné sociální poradenství Cíl C.7 Optimalizace sít odborného sociálního poradenství

37 odborné sociální poradenství Cíl C.7 Optimalizace sít odborného sociálního poradenství Píloha. 2 Strategická ást akního rozvoje sociálních služeb na rok 37 odborné sociální poradenství Cíl C.7 Optimalizace sít odborného sociálního poradenství ze Cíl D.1 Zajistit sí krizových poradenských

Více

Nabídka systému rozpoznávání SPZ pro parkovací a vjezdové systémy 060425

Nabídka systému rozpoznávání SPZ pro parkovací a vjezdové systémy 060425 Nabídka systému rozpoznávání SPZ pro parkovací a vjezdové systémy 060425 Vážený pa, na základ našeho jednání Vám posílám cenovou kalkulaci na dodávky systému rozpoznávání SPZ LOOK. Návrh vychází z následujících

Více

MS Outlook konektor. Každý jsme hlava na nco jiného. My jsme hlavy na IT. Miloslav Záleský Patrik Šolc Jan Matuš 30.9.2009

MS Outlook konektor. Každý jsme hlava na nco jiného. My jsme hlavy na IT. Miloslav Záleský Patrik Šolc Jan Matuš 30.9.2009 MS Outlook konektor do datové schránky Miloslav Záleský Patrik Šolc Jan Matuš 30.9.2009 Každý jsme hlava na nco jiného. My jsme hlavy na IT. Obsah Co je Outlook konektor do datové schránky, jak a pro vznikl,

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Efektivní uení. Žádná zpráva dobrá zpráva. (Structured training) Schopnost pracovat nezávisí od IQ. Marc Gold

Efektivní uení. Žádná zpráva dobrá zpráva. (Structured training) Schopnost pracovat nezávisí od IQ. Marc Gold Efektivní uení (Structured training) Schopnost pracovat nezávisí od IQ. Marc Gold Žádná zpráva dobrá zpráva 1 ásti efektivního uení Stanovení cíle (+ kritéria) Analýza úkolu Použití pimené podpory Volba

Více

PRVODNÍ A SOUHRNNÁ ZPRÁVA

PRVODNÍ A SOUHRNNÁ ZPRÁVA NÁKUP VYBAVENÍ LABORATOE CHEMIE V RÁMCI PROJEKTU ZKVALITNNÍ A MODERNIZACE VÝUKY CHEMIE, FYZIKY A BIOLOGIE V BUDOV MATINÍHO GYMNÁZIA, OSTRAVA PÍLOHA 1- SPECIFIKACE PEDMTU ZAKÁZKY PRVODNÍ A SOUHRNNÁ ZPRÁVA

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

VYTVÁENÍ VÝBROVÝCH DOTAZ

VYTVÁENÍ VÝBROVÝCH DOTAZ VYTVÁENÍ VÝBROVÝCH DOTAZ V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - VYTVÁENÍ VÝBROVÝCH SESTAV YAMACO SOFTWARE 2003-2004 1. ÚVODEM Standardní souástí všech produkt Yamaco Software jsou prostedky

Více

Cykly Intermezzo. FOR cyklus

Cykly Intermezzo. FOR cyklus Cykly Intermezzo Rozhodl jsem se zaadit do série nkolika lánk o základech programování v Delphi/Pascalu malou vsuvku, která nám pomže pochopit principy a zásady pi používání tzv. cykl. Mnoho ástí i jednoduchých

Více

1 Klientský portál WEB-UDS. 2 Technické ešení. 2.1 Popis systému co všechno WEB-UDS nabízí. 2.2 Definice uživatele a jeho pihlášení

1 Klientský portál WEB-UDS. 2 Technické ešení. 2.1 Popis systému co všechno WEB-UDS nabízí. 2.2 Definice uživatele a jeho pihlášení 1 Klientský portál WEB-UDS Plánovaný rozvoj systému UDS, který se oproti pvodnímu vnitropodnikovému systému i24reus vrací k využití standardní aplikaní úrovn, nyní zaazuje další stupe sdílení dat pes webové

Více

Nastavení synchronizace asu s internetovými servery. MS Windows XP

Nastavení synchronizace asu s internetovými servery. MS Windows XP Nastavení synchronizace asu s internetovými servery Tento návod Vám pomže nastavit na Vašem poítai synchronizaci asu s internetovými servery pro operaní systémy MS Windows (XP, Vista), Linux (Ubuntu) a

Více

Ochrana osobních údaj ve spole nosti Phoenix Contact

Ochrana osobních údaj ve spole nosti Phoenix Contact Ochrana osobních údaj ve spolenosti Phoenix Contact Jsme velice rádi, že se zajímáte o naši spolenost, produkty a služby, a rádi bychom vás informovali o nkolika klíových bodech týkajících se našeho pístupu

Více

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o

Více

Služba Zvýšená servisní podpora

Služba Zvýšená servisní podpora PÍLOHA 1d Služba Zvýšená servisní podpora SMLOUVY o pístupu k infrastruktue sít spolenosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi spolenostmi Telefónica O2 Czech Republic,a.s.

Více

METRA BLANSKO a.s. 03/2005. PDF byl vytvořen zkušební verzí FinePrint pdffactory

METRA BLANSKO a.s.  03/2005. PDF byl vytvořen zkušební verzí FinePrint pdffactory METRA BLANSKO a.s. KLEŠ!OVÉ P"ÍSTROJE www.metra.cz KLEŠ!OVÉ AMPÉRVOLTMETRY S ANALOGOVÝM ZOBRAZENÍM Proud AC Nap!tí AC 1,5 A, 3 A, 6 A, 15 A, 30 A, 60 A 150 A, 300 A 150 V, 300 V, 600 V T"ída p"esnosti

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Vaše uživatelský manuál ESET MOBILE ANTIVIRUS http://cs.yourpdfguides.com/dref/3823096

Vaše uživatelský manuál ESET MOBILE ANTIVIRUS http://cs.yourpdfguides.com/dref/3823096 Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro ESET MOBILE ANTIVIRUS. Zjistíte si odpovědi na všechny vaše otázky, týkající se ESET MOBILE ANTIVIRUS

Více

REKLAMANÍ ÁD. ATLANTIK finanní trhy, a.s _Reklamaní ád

REKLAMANÍ ÁD. ATLANTIK finanní trhy, a.s _Reklamaní ád REKLAMANÍ ÁD ATLANTIK finanní trhy, a.s. 1 Obsah I. II. III. IV. V. ÚVODNÍ USTANOVENÍ PODÁNÍ REKLAMACE A STÍŽNOSTI! " PIJETÍ A VYÍZENÍ REKLAMACE A STÍŽNOSTI # $ % EVIDENCE SPOJENÁ S REKLAMACEMI A STÍŽNOSTMI

Více

Pístupy k informaním systémm

Pístupy k informaním systémm Pístupy k informaním systémm Edita Šilerová Úvod Vedení firem a organizací jsou si jasn vdoma, že bez podpory informatiky nemohou jejich firmy pežít. Ekonomický a konkurenní tlak je nutí asto k razantním

Více