Bezpečnost a bezpečné programování

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost a bezpečné programování"

Transkript

1 Bezpečnost a bezpečné programování 12. Útoky typu Denial-of-Service Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

2 Útoky typu Denial-of-Service I Útok typu Denial-of-Service (DoS) Za DoS útok považujeme takový útok z jednoho zdroje na počítač, aplikaci, sdílený prostředek, službu, atd. s účelem učinit cíl útoku částečně nebo zcela nedostupným. Lidé často tyto útoky podceňují. Jde o typ útoku, proti kterému se velmi špatně brání dokážete si představit, kde všude lze vaši aplikaci napadnout tímto útokem? Typicky jde o: útoky na stabilitu aplikace anebo i operačního systému; zahlcení CPU; zaplnění paměti; vyhladovění nejrůznějších prostředků; zahltit provozem celou šíři pásma síťové infrastruktury; T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

3 Útoky typu Denial-of-Service II Útoky na stabilitu aplikace anebo i operačního systému Útoky, které způsobí pád aplikace špatná kvalita aplikačního kódu. Příklad Ping of Death Maximální délka IP datagramu je 64 KB. Datagramy lze dělit do fragmentů a o jejich rozdělování a skládání se stará IP stack. Útok spočívá v tom, že útočník vytvoří tzv. raw IP socket, ze kterého pošle oběti fragmentovaný ICMP Echo datagram (ping), u nějž součet délky fragmentů přesahuje 64 KB, což u některých OS vedlo k přetečení bufferu a k pádu. Příklad NetBIOS OOB Data Port 139 využívají Windows pro NetBIOS Session protocol, který se používá pro sdílení souborů a tiskáren. Útočník pošle na port 139 packet s příznakem out-of-band (OOB), který vyžaduje přednostní doručení dat. Protože většina aplikací s tímto paketem nepočítá, dojde obvykle k pádu. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

4 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

5 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

6 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? Příklad Zacyklení adresářové struktury Naše aplikace podporuje zásuvné moduly a při startu je hledá v adresáři Plugins a všech jeho podadresářích. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

7 Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? Příklad Zacyklení adresářové struktury Naše aplikace podporuje zásuvné moduly a při startu je hledá v adresáři Plugins a všech jeho podadresářích. Co se stane, když útočník vytvoří link (symlink, hardlink, junction point), pomocí kterého udělá v adresářové struktuře cyklus? Zacyklí se (DoS), spadne na přetečení zásobníku (Stack overflow), anebo pozná, že daný soubor je linka a bude ho ignorovat? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

8 Útoky typu Denial-of-Service IV Zahlcení paměti Příklad Naprostá většina OS používá virtuální paměť, aby mohl každý proces mít svůj vlastní adresní prostor a kvůli ochraně paměti. Úlohou správce paměti je pak mapovat stránky (virtuální) paměti do rámců ve fyzické hlavní paměti (HP) a řídit jejich načítání/odkládání z/na disk. Když dojde volná kapacita HP, je třeba některé rámce HP uvolnit odložením stránek na disk (page-out) a uvolněné rámce naplnit z disku načtenými stránkami (page-in). Útočník způsobí to, že bude alokovat nové a nové bloky paměti a neustále do nich zapisovat. Tím způsobí to, že OS bude (neu)stále provádět page-in a page-outy, čímž naprosto degraduje rychlost OS. Příklad rozšíření Pokud by ještě útočník zaplnil místo na disku, bude celá situace ještě horší. Je váš program připraven na výjimku z new int[1]? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

9 Útoky typu Denial-of-Service V Útok na prostředky I Příklad Máme aplikaci, která komunikuje s ostatními aplikacemi. Pro tyto účely vytváři pojmenovanou rouru. Útočník se připojí k pojmenované rouře, čímž ji pro ostatní zablokuje. Připojení neuzavře a ponechá ho schválně otevřené a bude čekat, jestli spojení po nějaké době vyprší. Počítáte s takovou možností? Příklad Ke kreslení do oknen na Windows lze použít Windows GDI. Tzv. GDI objekty (pero, štětec, řez písma, device context,...) jsou spravovány OS. Pokud je jich nedostatek, jsou požadavky na vytvoření nových objektů neúspěšné a dochází k DoS, protože program nemůže kreslit. Zkuste ve Windows XP spustit 300 instancí Solitaire :-). T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

10 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

11 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

12 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo 1 000? SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

13 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo !? SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

14 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo !!! SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

15 Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo !!! současně DDoS SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

16 Distribuované Denial-of-Service (DDoS) útoky I Distribuovaný Denial-of-Service (DDoS) DDoS útok je útok typu DoS, při kterém mnoho počítačů útočí současně na jeden cíl.... T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service... MI-BPR, 2011, Předn / 15

17 Distribuované Denial-of-Service (DDoS) útoky II Příklady DDos útoků Česká pošta, s.p./2010 Útok typu DDoS, který prakticky znemožnil přístup komerčních zákazníků k zásilkovým službám na několik dní. WikiLeaks/Revange/2010 byl napaden také DDoS. Server byl zahlcen obrovským množstvím požadavků tak, že doba odpovědi na požadavek začala růst nade všechny meze a webový server WikiLeaks se tak stal zcela nedostupným. V reakci na to byly servery některých amerických společností jako např. Mastercard a Amazon, které na nátlak americké vlády vypověděly WikiLeaks smlouvu, také napadeny, a to zastánci serveru WikiLeaks. Kybernetický útok na Estonsko/2007 Z nesčetného množství IP adres mířily požadavky na nejdůležitější servery Estonské republiky, zahrnující vládní servery, servery státní správy, servery záchranné služby, mobilních telefonních operátorů a dalších institucí. Množství těchto požadavků způsobilo zahlcení těchto serverů, jejich vyřazení z provozu a faktický kolaps státní počítačové sítě. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

18 Kdo a jak útočí? Při stahování pornografických materiálů, stahování nelegálního software, filmů, kliku na nevyžádaný link, linky a přílohy ve SPAMu, anebo i přímým útokem ze sítě Internet se často do počítače dostane trojský kůň. Trojský kůň v počítači zřídí zadní vrátka (nainstaluje root kit) a poskytne počítač útočníkovi k dispozizi. Z počítače se stává tzv. počítačová zombie/bot. Boty jsou často sdružovány do sítí, které označujeme jako BotNety. Boty/BotNety mohou být používány a/nebo pronajímány útočníkem pro různé účely, např.: DDoS Prolamování šifer hrubou silou Rozesílání SPAMu... T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

19 Obrana proti (D)DoS útokům Proti DoS útokům se lze těžko bránit. Filtrování síťového provozu na úrovni routeru. Povolte průchod jen nějakému typu provozu. Vypněte všechny nepotřebné síťové služby zmenšete plochu pro útok. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

20 Obrana proti útokům na síťový provoz I IP Spoofing Součástí IP hlavičky datagramů je IP adresa odesílatele a IP adresa cíle. Adresa odesílatele je však v případě IP Spoofingu podvržena a obvykle nepochází z podsítě, ze které je doopravdy IP datagram odesílán. Řešení: Zavést filtrování komunikace. Aktivní síťové prvky nabízí možnosti filtrování komunikace. Filtry lze nastavit tak, že všechny IP datagramy, které nepocházejí z podsítě odesílatele, což IP datagramy s podvrženou adresou nebývají, nebudou routovány a budou zahozeny. Problém: Filtrování lze snadno udělat na úrovni poskytovatelů internetu, kteří zajistí že IP datagramy s podvrženými IP adresami budou odfiltrovány. Pokud máme komunikaci na síti Intranet, bývá filtrování obtížné. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

21 Obrana proti útokům na síťový provoz II Intrusion Detection [and Prevention] Systems (ID[P]S) IDS je systém, který monitoruje síťový provoz a loguje a hlásí zjištěné podezřelé aktivity správci systému. je často součástí některého aktivního síťového prvku může být i jako aplikace verzi IDS, která se navíc pokouší některé útoky zastavit, nazýváme IPS. Jsou dva základní přístupky rozhodování u IDS: signaturový síťový prvek porovnává vzorky útoků (signatury) s aktuálním síťovým provozem. statistický síťový prvek vyhodnocuje statistické anomálie v síťovém provozu. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

22 Obrana proti útokům na prostředky Na aplikační úrovni Používá-li náš software nějaké sdílené prostředky, které mohou být cílem DoS útoku, je vhodné zamyslet se nad použitím: Kvót uživatelé našeho programu mohou použít dohromady maximálně N prostředků daného druhu. Zavedení kvót je poměrně jednoduché, ale je třeba mít na paměti, že je nutné dát správci aplikace možnosti nastavení kvót. Kvóty nastavené přímo ve zdrojovém kódu jsou problematické. Kvóty lze zavést jak na úrovni aplikaci, tak na úrovni jednotlivých uživatelů. Historie uživatele a jejich spojení můžeme nepřijmout pro vyčerpání kvóty, anebo můžeme i danou session/uživatele odpojit. Pro odpojovací účely je vhodné si zřídit tabulku obsahující historii činnosti uživatelů a stavů (byl-li například klient již autentizován, z jaké sítě se připojuje, je-li session aktivní, atd.). Na základě záznamů v tabulce pak můžeme efektivně vybrat kandidáta na odpojení. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

23 Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, Graves K.: CEH: Certified Ethical Hacker Study Guide, Sybex, T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn / 15

Bezpečnost sítí útoky

Bezpečnost sítí útoky Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Operační systémy 2. Firewally, NFS Přednáška číslo 7b Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského

Více

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky Útoky DoS a DDoS Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Přehled napadení Lokální útoky Přetečení bufferu Prolomení hesla Vzdálené útoky Spoofing SYN Flood Smurf Attack Frangle Attack

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Access Control Lists (ACL)

Access Control Lists (ACL) Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Josef Hajas. hajasj1@fel.cvut.cz

Josef Hajas. hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY 1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Technická analýza kyberútoků z března 2013

Technická analýza kyberútoků z března 2013 Technická analýza kyberútoků z března 2013..útoky na některé zdroje českého Internetu od 4. do 7. března 2013.. Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah Cíle časování, schémata, síla, důsledky,

Více

Standardizace Internetu (1)

Standardizace Internetu (1) Internet Standardizace Internetu (1) RFC Request for Comments, základní dokumenty identifikovány čísly, po vydání se nemění místo změny se nahradí jiným RFC přidělen stav proposed standard: návrh (ustálené,

Více

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS) Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS) Ing. Milan Šárek, CSc. Katedra počítačových systému FIT České vysoké učení technické v Praze MI-MTI, ZS2010/11, Předn.

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

OPC server pro RWP80. MC Control s.r.o. 20. února 2007

OPC server pro RWP80. MC Control s.r.o. 20. února 2007 OPC server pro RWP80 MC Control s.r.o. 20. února 2007 1 Obsah 1 Úvod 3 2 Připojení 3 2.1 Připojení přes sériový port............................ 3 2.2 Připojení přes TCP socket.............................

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 ICMP Internet Control Message Protocol doslova protokol řídicích hlášení

Více

NPS-520 Multifunkční tiskový server

NPS-520 Multifunkční tiskový server Multifunkční tiskový server Příručka k rychlé instalaci Verze 1.00 Listopad 2006 Obsah Úvodní informace... 1 1 Hardwarová instalace... 2 1.1 LED kontrolky... 2 2 Utilita ZyXEL... 3 2.1 Instalace (prostředí

Více

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte

Více

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server. SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Systém adresace paměti

Systém adresace paměti Systém adresace paměti Základní pojmy Adresa fyzická - adresa, která je přenesena na adresní sběrnici a fyzicky adresuje hlavní paměť logická - adresa, kterou má k dispozici proces k adresaci přiděleného

Více

Zajištění kvality služby (QoS) v operačním systému Windows

Zajištění kvality služby (QoS) v operačním systému Windows VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

Přidělování paměti II Mgr. Josef Horálek

Přidělování paměti II Mgr. Josef Horálek Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

09. Memory management. ZOS 2006, L.Pešička

09. Memory management. ZOS 2006, L.Pešička 09. Memory management ZOS 2006, L.Pešička Správa paměti paměťová pyramida absolutní adresa relativní adresa počet bytů od absolutní adresy fyzický prostor adres fyzicky k dispozici výpočetnímu systému

Více

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005 Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Bezpečná VLAN v NIX.CZ Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz O čem byla přednáška loni? Březnový DoS na portál ihned.cz - samostatné přednášky na toto téma: - Internet a Technologie 2013 (CZ.NIC)

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových

Více

Management procesu I Mgr. Josef Horálek

Management procesu I Mgr. Josef Horálek Management procesu I Mgr. Josef Horálek Procesy = Starší počítače umožňovaly spouštět pouze jeden program. Tento program plně využíval OS i všechny systémové zdroje. Současné počítače umožňují běh více

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

ASSET Server

ASSET Server Trade FIDES, a.s. ASSET Server 1.0.12.0 (aktualizace - 4/2014) Popis software Manuál správce systému 2 ASSET Server manuál technika Obsah 1 Úvod...4 1.1 Popis software...4 2 Instalace software...5 2.1

Více

Elektronická pošta. Miloš Wimmer

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Logická organizace paměti Josef Horálek

Logická organizace paměti Josef Horálek Logická organizace paměti Josef Horálek Logická organizace paměti = Paměť využívají = uživatelské aplikace = operační systém = bios HW zařízení = uloženy adresy I/O zařízení atd. = Logická organizace paměti

Více

OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4

OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4 OBSAH OBSAH... 2 ÚVOD... 3 O této příručce...3 Téma 3 Určení 3 Potřebný software...3 Systémové požadavky...3 Požadavky na server 3 TYPY INSTALACE... 4 Instalace na samostatná PC (Typická)...4 Typická instalace

Více

Systém souborů (file system, FS)

Systém souborů (file system, FS) UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Pamět ová hierarchie, virtuální pamět. doc. Ing. Róbert Lórencz, CSc.

Pamět ová hierarchie, virtuální pamět. doc. Ing. Róbert Lórencz, CSc. Architektura počítačových systémů Pamět ová hierarchie, virtuální pamět doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Transportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Transportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D. Transportní vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o. IDS systémy a honeypoty Jan Mach CESNET, z. s. p. o. http://www.cesnet.cz/ Založen v roce 1996 CESNET (1) Sdružení, 25 českých univerzit a Akademie věd Hlavní cíle: Provoz a rozvoj páteřní akademické počítačové

Více

OBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1

OBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1 »ProServis Strana: 1 OBSAH Obsah 1 Implicitní nastavení 1 OS Windows 1 Výchozí tiskárna 1 Virtuální PDF tiskárna 2 OS MS DOS 2 Možnosti a nastavení tisku 2 Paralelní tiskárny 2 Síťové tiskárny 3 Síťové

Více

Paměťový podsystém počítače

Paměťový podsystém počítače Paměťový podsystém počítače typy pamětových systémů počítače virtuální paměť stránkování segmentace rychlá vyrovnávací paměť 30.1.2013 O. Novák: CIE6 1 Organizace paměťového systému počítače Paměťová hierarchie...

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

OPS Paralelní systémy, seznam pojmů, klasifikace

OPS Paralelní systémy, seznam pojmů, klasifikace Moorův zákon (polovina 60. let) : Výpočetní výkon a počet tranzistorů na jeden CPU chip integrovaného obvodu mikroprocesoru se každý jeden až dva roky zdvojnásobí; cena se zmenší na polovinu. Paralelismus

Více

1 Uživatelská dokumentace

1 Uživatelská dokumentace 1 Uživatelská dokumentace Systém pro závodění aut řízených umělou inteligencí je zaměřen na závodění aut v prostředí internetu. Kromě toho umožňuje testovat jednotlivé řidiče bez nutnosti vytvářet závod

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne? QUALITY & SECURITY 2007 Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant IDS/IPS - ano či ne? Být......či nepoužít IDS/IPS? 2 Agenda Co na nás útočí Různé druhy útoků Jaké máme detekční

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více