Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb

Rozměr: px
Začít zobrazení ze stránky:

Download "Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb"

Transkript

1 Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb WatchGuard Firebox T70 Fortinet FWF-92D SonicWALL TZ600 Sophos SG135W DR160930C Říjen 2016 Miercom

2 Obsah SHRNUTÍ ZPRÁVY... 3 ÚVOD... 4 TESTOVANÉ PRODUKTY... 6 POSTUP... 8 NASTAVENÍ TESTOVACÍHO PROSTŘEDÍ... 9 MĚŘENÍ PROPUSTNOSTI VÝCHOZÍ UDP PROPUSTNOST HTTP PROPUSTNOST HTTPS PROPUSTNOST ZÁVĚR NEZÁVISLÉ OHODNOCENÍ O SPOLEČNOSTI MIERCOM POUŽITÍ TÉTO ZPRÁVY

3 Shrnutí zprávy Miercom byl vyzván společností WatchGuard Technologies, aby provedl nezávislé testování a porovnání výkonu propustnosti čtyř předních UTM zařízení pro zabezpečení sítě od společností WatchGuard, Fortinet, SonicWALL a Sophos. Tato zpráva přináší podrobné výsledky a vliv zátěže na výkon sítě v následujících scénářích: Výchozí výkon. Propustnost síťové vrstvy s povoleným filtrováním firewallem; měření bylo prováděno s použitím velkých 1518 bytových paketů a poté sestavou různě velkých IMIX paketů. Výchozí výkon byl stanoven pro UDP (User Datagram Protocol) a TCP (Transmission Control Protocol) založených na HTTP a na šifrovaném HTTPS (HTTP Secure). Firewall s dalšími bezpečnostními funkcionalitami. K firewallu byly jednotlivě povolovány další funkcionality za účelem zhodnocení vlivu na výkon. Plný UTM režim. Měření propustnosti při povolení kompletní sestavy bezpečnostních funkcí a za jejich běhu (firewall, IPS, antivirus a aplikační kontrola). Klíčová zjištění: Zařízení WatchGuard se ukázalo jako nejvýkonnější multifunkční zařízení v plném UTM režimu s trvalou propustností HTTP provozu přesahující hodnotu 1 Gbps. Druhé nejlepší zařízení, kterým se stal SonicWALL společnosti Dell, dosáhlo jen 64 % propustnosti WatchGuard v plném UTM režimu. WatchGuard navíc prokázal nejvyšší výkon propustnosti šifrovaného HTTPS provozu, který představuje hlavní zdroj malware infekce. Propustnost HTTPS provozu zařízení WatchGuard byla ve skutečnosti nejméně dvojnásobná oproti nejbližšímu konkurenčním zařízení ve všech testovacích scénářích. Celkově Firebox T70 společnosti WatchGuard prokázal zdaleka nejlepší výkon propustnosti ze všech testovaných bezpečnostních zařízení. Navíc se jeho výkon udržel i při povolování dalších bezpečnostních funkcí, což neplatilo u konkurenčních bezpečnostních zařízení. Na základě výsledků tohoto testu Firebox T70 společnosti WatchGuard prokázal výjimečnou propustnost za použití mnoha funkcí a plném UTM režimu. Hrdě tak získává certifikaci Performance Verified společnosti Miercom. Robert Smithers Výkonný ředitel Miercom 3

4 Úvod Jednotná správa hrozeb (UTM) Zařízení pro jednotnou správu hrozeb jsou nejmladší a stále se vyvíjející třídou bezpečnostních platforem sítě, které začleňují a vykonávají větší množství bezpečnostních funkcí v jediném zařízení. Všechna zařízení testovaná v rámci této zprávy mají minimálně stejný základ pěti bezpečnostních funkcí. Klíčové bezpečnostní funkce, které jsou obvykle k dispozici v UTM zařízeních jsou popsány v následující tabulce. Bezpečnostní funkce Zkratka Popis Firewall Systém prevence průniku Aplikační kontrola HTTP (Hypertext Transfer Protocol) Proxy/Antivirus HTTPS (Hypertext Transfer Protocol Secure) FW IPS AppCtrl HTTP Proxy/AV HTTPS Řídí a filtruje datový tok a zajišťuje tak zábranu relativně nízké úrovně pro ochranu důvěryhodné vnitřní sítě před nezabezpečenou sítí (např. internet) Monitoruje veškerou aktivitu na síti, vyhledává škodlivé chování podle signatur známých hrozeb, statistických anomálií nebo analýzy stavových protokolů. Dojde-li k detekci škodlivých nebo vysoce podezřelých paketů, následuje jejich identifikace, logování, reportování a v závislosti na nastavení IPS k automatickému blokování jejich přístupu do vnitřní sítě. Vynucuje politiky týkající se bezpečnosti a zdrojů (sířka pásma sítě, servery, atd.) tím, že omezuje nebo řídí aplikační provoz, který může projít UTM obvykle v obou směrech. Dobrá aplikační kontrola slouží ke snížení výskytu infekcí, útoků a škodlivého obsahu. Bezpečnostním zařízením je proxy pro HTTP provoz. Jedná se o případ, kdy klient podává get požadavek a získané soubory jsou uloženy ve vyrovnávací paměti bezpečnostního zařízení. Soubory jsou pak poslány do enginu antiviru, který odstraní pakety se škodlivým obsahem. Skenování virů a obsahu založené na proxy představuje bezpečnější a přesnější způsob, než je inspekce provozu klient/server založená na streamování. S Proxy/AV je skenování prováděno během handshake přenosu dat. Bezpečnostní zařízení odpovídá na příchozí šifrovaný požadavek spojení na SSL vrstvě a pak aktivně skenuje a blokuje pakety se škodlivým obsahem, podobně jako u HTTP/AV. HTTPS šifrování a dešifrování představuje znatelnou zátěž pro bezpečnostní zařízení, která přímo ovlivňuje jeho celkovou propustnost. 4

5 Jednotná správa hrozeb (Unified Thread Management) UTM Vše zahrnující bezpečnostní nastavení, ve kterém je více funkcionalit prováděno jedním bezpečnostním zařízením. Mezi tyto funkce patří: firewall, IPS, AV, VPN (řízení virtuálních privátních tunelů sítě), filtrování obsahu a prevence ztráty citlivých dat. Zařízení UTM obsahují a vykonávají víceméně stejné kombinace bezpečnostních funkcí jako firewall příští generace a zařízení Secure Web Gateway. UTM produkty jsou však obvykle navrhovány pro malé a střední podniky. Při výběru UTM zařízení je třeba hledat rovnováhu mezi výkonem sítě a zabezpečením. S rostoucí mírou a efektivitou zabezpečení nevyhnutelně klesá výkon propustnosti. V případě tohoto i jiných měření UTM produktů se nejdřív získají hodnoty výchozí propustnosti. Jak bude probráno později, při měření výchozí hodnoty je povolena pouze základní funkce firewallu. Na některých zařízeních není možné zrušit funkci základní inspekce provozu. Protože firewall provádí skenování procházejícího provozu na celkem nízké úrovni, obvykle pouze na síťové vrstvě, měření výchozí propustnosti představuje nejvyšší propustnost, které může být dosaženo na daném UTM zařízení. Porovnávání výchozí hodnoty s propustnostní při postupném povolování dalších bezpečnostních funkcí ukazuje, jak propustnost klesá s přidáváním dalších procesů. Výkon propustnosti je jen jedním z užitečných ukazatelů při implementaci zabezpečení v síti. Dalším zřetelně důležitým ukazatelem efektivity bezpečnostního zařízení je jeho schopnost zachytit co největší množství škodlivých hrozeb. 5

6 Testované produkty Vendor / UTM zařízení Verze software / firmware WatchGuard / Firebox T Dell SonicWALL / TZ N Fortinet / FWF-92D Sophos SG 135w * *Tato verze Sophos firmware je starší, ale široce rozšířenou verzí u zákazníků. Měření bylo provedeno i s novější verzí 15 a tam, kde vznikly rozdíly, uvádíme lepší výsledky propustnosti. WatchGuard Firebox T70 je nejnovějším a nejvýkonnějším zařízením série Firebox společnosti WatchGuard. Jedná se o produkt orientovaný na menší podniky. Mezi podporované funkce patří: firewall, VPN, IPS, aplikační proxy pro různé protokoly (HTTP, HTTPS, SMTP, DNS a další) a reputation-based antivirus, který funguje na základě vyhodnocování souvislostí podezřelých souborů na základě jejich umístění, výskytu a dalších vlastnostech. Směrování probíhá podle pravidel (policy-based routing) a reportování je velmi jednoduché. Pro rychlé zpracování šifrování je implementována sada instrukcí Intel AES-NI. Firebox T70 je vybaven osmi měděnými rozhraními Gigabit Ethernet včetně dvou PoE portů, které nabízejí podporu až současných obousměrných spojení. Dell SonicWALL TZ600 Dell SonicWALL je určen pro distribuované podniky a vzdálené kanceláře spravované centrálně. Zahrnuje firewall, VPN (IPSec a SSL), IPS a aplikační kontrolu s použitím proprietární hloubkové inspekce paketů a filtrování založené na nastavených pravidlech (policy-based) u zabezpečených i nezabezpečených spojení. SonicWALL TZ600 nabízí osm měděných konfigurovatelných Gigabit Ethernet portů, k tomu LAN a WAN port a údajně je schopen provádět hloubkovou inspekci paketů (DPI) až pro spojení. 6

7 Fortinet Fortinet FortiGate 92D je nazýván UTM bundle firewallem příští generace (NGFW). Tato sestava chrání distribuovaná místa v síti pomocí centrálního systému sjednocené správy politik. Zařízení zahrnuje firewall, IPS, VPN (IPSec a SSL) a může uplatnit různé způsoby řízení filtrování síťového provozu. FortiGate 92D disponuje šestnácti měděnými Gigabit Ethernet rozhraními, 16 GB paměti a vysoce dostupnými konfiguracemi. Sophos Sophos SG 135w je zařízením navrženým pro malé a střední podniky, které potřebují sjednocené funkce firewallu, VPN, IPS a AV-proxy. Dostatečný výkon zajišťují vícejádrové procesory Intel. Všechna zařízení Sophos SG podporují vysoce dostupné konfigurace a mohou být centralizovaně spravována pomocí funkce Sophos Firewall Manager. V rámci softwarové aktualizace je možné přidávat dodatečné funkce podle potřeby bez nutnosti rozšiřovat hardware. SG-135w má k dispozici 6 GB RAM, 64 GB SSD úložiště a osm měděných Gigabit Ethernet rozhraní. Zařízení nabízí podporu až dvou milionů současných spojení. 7

8 Postup Hlavním cílem metodiky našeho měření bylo zjistit, jakým způsobem ovlivňují bezpečnostní funkce výkon propustnosti sítě. V laboratoři Miercom jsme simulovali robustní a realistické testovací prostředí, abychom mohli stanovit výkon každého bezpečnostního zařízení v různých konfiguračních scénářích. Zařízení byla konfigurována tak, aby vykazovala optimální propustnost při použití bezpečnostních funkcí. Nejprve byla provedena série testů pro stanovení výchozí hodnoty, při kterých byla měřena propustnost všech testovaných zařízení pouze se základní funkcí firewallu. Provoz probíhal obousměrně na čtyřech měděných 1 Gbps rozhraních při plné zátěži maximální možné celkové zátěži 4 Gbps dodávané každému zařízení. Měření výchozí hodnoty představuje propustnost samotného firewallu bez dalších bezpečnostních funkcí. Výchozí provoz byl použit dvěma způsoby zatížení: 1. UDP tok: 250 toků, všechny složené z 1518 bytových paketů. IP adresy byly inkrementovány o 1 v posledním oktetu a hodnoty MAC adres byly zvýšeny ve třetím oktetu. Všechny pakety byly nespojované (connectionless) UDP a UDP port začínal na 1753 a zvyšoval se o 1 pro každého klienta. 2. Zátěž IMIX: Stejně jako u UDP zátěže, délkua paketů však byla různá. Testovací směs různě velkých paketů, tzv. IMIX se velmi blíží reálnému internetovému provozu. Pakety jsou v tomto testu posílány v následujícím složení: 60,7 % tvoří malé, 48 bytové pakety; 23,6 % představují středně velké, 576 bytové pakety a 15,7 % velké, 1500 bytové pakety. Výchozí testy byly také provedeny se stavovým HTTP provozem a poté se stavovým šifrovaným HTTPS. Firewall obvykle nezasahuje do vyšších vrstev, stavové povahy provozu nebo aplikací. I tak byly výsledky výchozích měření u HTTP výrazně nižší než při měření UDP a IMIX propustnosti. Výchozí propustnost HTTPS je ve většině případů výrazně snížena prováděním dešifrování a opětovného šifrování procházejícího provozu. Po naměření výchozích hodnot byly povoleny a testovány další bezpečnostní funkce, které jsou uvedeny níže. Funkce byly postupně přidávány k firewallu, aby se ukázal jejich vliv na celkovou propustnost sítě. Závěrečným testem byla konfigurace plného UTM zahrnující firewall, IPS, aplikační kontrolu a antivirus. - Firewall + IPS - Firewall + HTTP Proxy/Antivirus - Firewall + HTTP Proxy/Antivirus + IPS - Plný UTM režim: Firewall + IPS + Proxy/Antivirus + aplikační kontrola, vše současně Měření se zaměřilo na vliv zátěže, kterou dodatečně přidávané bezpečnostní funkce kladly na výkon propustnosti sítě. 8

9 Nastavení testovacího prostředí Provoz byl posílán ke každému bezpečnostnímu zařízení prostřednictvím LAN portů a odpovědi byly přijímány dalšími dvěma LAN porty. Generátor testovacího provozu Spirent Avalanche vytváří testovanému bezpečnostnímu zařízení provoz klienta na dvou 1 Gigabit Ethernet spojích a zároveň odpovědi serverů na dalších dvou 1 Gigabit Ethernet rozhraních, jak je znázorněno v následujícím diagramu. Testovací prostředí UTM Jak znázorňuje diagram, dva klienti Spirent Avalanche jsou externí a připojeni ke dvěma LAN portům testovaného zařízení. Servery Avalanche se nacházejí na chráněné vnitřní síti a jsou připojeni obdobně k LAN portům testovaného zařízení. Spirent Avalanche generoval provoz pro každé testované zařízení. Provoz reprezentoval scénář reálné sítě s vysokou datovou zátěží představovanou spojeními uživatele a serveru s podporou jak bezstavového UDP, tak stavového HTTP a HTTPS provozu. Při počátečních výchozích testech byl poslán bezstavový UDP provoz složený z 250 oddělených toků na všechny čtyři 1 GE rozhraní a bylo tak celkově dodáváno 4 Gbps testovanému zařízení a skrze něho a to dvěma způsoby ve dvou oddělených testech: 1. UDP se stejně velkými pakety velikosti 1518 bytů 2. UDP s IMIX pakety složenými ze 48 bytových paketů (60,7 %), 576 bytových paketů (23,6 %) a 1500 bytových paketů (15,7 %). 9

10 Měření propustnosti Výchozí UDP propustnost Popis V tomto výchozím testu propustnosti byla měřena maximální rychlost provozu, který byl úspěšně zpracován testovaným bezpečnostním zařízením v Mbps. V testu byla povolena pouze funkce firewallu. V prvním kole testu byl na všechny čtyři rozhraní zaslán bezstavový UDP provoz skládající se z 1518 bytových paketů vytvářející propustnost 4 Gbps. V druhém kole byl znovu poslán bezstavový UDP provoz, lišila se ale velikost paketů díky IMIX distribuci: 60,7 % malé (48 bytové) pakety, 23,6 % středně velké (576 bytové) pakety a 15,7 % velké (1500 bytové) pakety. Výsledky Následující graf znázorňuje maximální dosažené hodnoty propustnosti každého testovaného zařízení. Spirent Avalanche pečlivě porovnává poměr paketů přijatých dat a s odeslanými. Posílání pouze velkých paketů inklinuje k maximalizaci propustnosti, což bohužel neodpovídá modelu reálného světa. V druhém kole UDP měření byla použita distribuce IMIX paketů různé velikosti, která odesílá mnohem větší množství paketů za vteřinu, protože většina je malé velikosti (jen 48 bytů). Procesování paketů vyžaduje režijní provoz a ovlivňuje další síťová zařízení (switche, routery) a ve výsledku způsobuje snížení propustnosti. WatchGuard zpracoval 80% svojí zátěže, zatímco Dell a Fortinet zhruba třetinu. IMIX distribuce velikosti UDP paketů značným způsobem snižuje výkon propustnosti. Sophos dosáhl hodnoty kolem 1,3 Gbps, WatchGuard a Dell SonicWALL zhruba 1 Gbps a Fortinet zprocesoval přibližně 500 Mbps. 10

11 HTTP propustnost Popis Velká část internetového provozu dnešní doby, možná více než 80%, představuje získávání webových souborů přenášených prostřednictvím HTTP nebo HTTPS, které jsou stavovými protokoly zajišťujícími spojení mezi klienty a servery pomocí TCP na čtvrté vrstvě. Základní funkcí HTTP je přenos souborů po internetu, ať už se jedná o webové stránky nebo stažené soubory. V našem měření Spirent Avalanche vytvořil velké objemy testovacího HTTP provozu na dvou párech rozhraní. Každý z padesáti uživatelů na každém rozhraní vyslal 100 požadavků na server za účelem stažení binárního souboru velikosti 1 MB. Stejný testovací HTTP provoz byl doručován v pěti různých testovacích scénářích. 1. Výchozí firewall: na HTTP stream byl aplikován pouze firewall testovaného zařízení. 2. Firewall + IPS: Systém prevence průniku testovaného zařízení byl použit společně s firewallem. 3. Firewall + Antivirus: V tomto případě byla povolena a aplikována funkce Web/HTTP proxy a antivirus společně s firewallem testovaného zařízení. Před samotným měřením výkonu tohoto konfiguračního scénáře byly zaslány testovací soubory EICAR, které se chovají jako virus, ale jejich účelem bylo pouze ověřit správnou konfiguraci antiviru. Testovací vir byl ve všech případech úspěšně identifikován a označen. 4. Firewall + Antivirus + IPS: K firewallu byla povolena a aplikována funkce antiviru a IPS. 5. Plný UTM režim: K firewallu byly současně povoleny funkce antiviru, IPS a aplikační kontroly. Ve všech případech bylo provedeno více měření. V několika málo případech se výsledky lišily, proto byly výsledky zprůměrovány a získali jsme tak výsledky uvedené v následující tabulce. Výsledky Výsledky HTTP propustnosti uvedené v následujícím obrázku odhalují rozdíly mezi bezpečnostními zařízeními při povolování dalších a dalších bezpečnostních funkcí. 11

12 Výchozí propustnost Foreboxu T70 pro HTTP provoz představovala něco přes 1,5 Gbps. U zařízení Dell a Fortinet tyto hodnoty byly kolem 1 Gbps a povolení jejich IPS tyto hodnoty neovlivnilo. Propustnost zařízení Sophos povolením IPS poklesla z 2 Gbps na 580 Mbps, zatímco WatchGuard ve stejném případě spadl z 1,5 Gbps pouze na 1,3 Gbps. Přidání funkce antiviru mělo největší vliv na zařízení Fortinet výchozí propustnost byla snížena o dvě třetiny na 350 Mbps. WatchGuard a Sophos v tomto případě zaznamenal pouze minimální pokles propustnosti vzhledem k hodnotě s IPS. V plném UTM režimu pouze zařízení WatchGuard stále vykazovalo propustnost vyšší než 1 Gbps HTTP provozu, což činilo o 40% více než Dell, téměř dvojnásobek propustnosti zařízení Sophos a trojnásobek hodnoty propustnosti zařízení Fortinet. 12

13 HTTPS propustnost Popis Hlavní rozdíl mezi HTTP a HTTPS je v šifrování obsahu paketů nad transportní vrstvou. Každý svazek je před přenosem dešifrován a znovu šifrován, což pro zařízení představuje značnou zátěž. Náš testovací tým ověřoval, zda každé bezpečnostní zařízení opravdu zpracovává pakety tímto způsobem a prováděl měření HTTPS výkonu. V internetovém provozu je HTTPS protokol používán stále víc, což odráží stále se zvyšující požadavky na zabezpečení. Jelikož však HTTPS provoz obvykle zůstává šifrovaný, dokud není přijat cílovým počítačem, stal se průvodcem pro dodávání virů a malwaru. Uživatelé proto dychtivě nasazují bezpečnostní zařízení UTM, která jsou schopná zkoumat šifrované zprávy a pakety. Cenu za výkon propustnosti si však zákazník musí zaplatit. Výsledky WatchGuard vykázal značnou HTTPS propustnost s rychlostí zpracování šifrovaného provozu přesahující 600 Mbps. Přestože tato rychlost představovala pouze polovinu jeho HTTP výkonu, byla znatelně vyšší než hodnoty, kterých dosáhla zařízení konkurence. Propustnost s povoleným IPS činila více než dvojnásobek propustnosti zařízení Fortinet a Sophos a téměř desetinásobek propustnosti Dell. U zařízení Dell byla velmi nízká už výchozí propustnost, kterou se projevila obrovská zátěž způsobená zpracováváním dešifrování a šifrování. U zařízení Fortinet se ukázal největší vliv povolením antiviru, přičemž propustnost klesla o 75% na pouhých 85 Mbps. Pro zařízení Sophos bylo obdobně zpracovávání šifrování zásadní; propustnost byla méně než poloviční v porovnání s nešifrovaným provozem ve stejných testovacích scénářích. 13

14 Závěr Testování odhalilo pozoruhodné výsledky společnosti WatchGuard s novým zařízením Firebox T70 ve scénářích s použitím různých funkcí a zpracováním šifrování v porovnání s testovanými bezpečnostními zařízení konkurenčních dodavatelů. Firebox T70 vykázal HTTP propustnost vyšší než 1 Gbps v každém z testovacích scénářů: se samotným firewallem a dále pak s postupným přidáváním funkcí IPS, antiviru a aplikační kontroly společně s firewallem. V plném UTM režimu, kdy byly všechny funkce aktivní současně dosáhl WatchGuard HTTP propustnosti 1,032 Gbps, což představuje o 38% více než Dell SonicWALL TZ600 o 46% více než Sophos SG 135w o 68% více než Fortinet FortiGate 92D V plném UTM režimu, kdy byly všechny funkce aktivní současně dosáhl WatchGuard HTTPS propustnosti 646 Mbps, což představuje 9x více než Dell SonicWALL TZ600 3,6x více než Sophos SG 135w 7,7x více než Fortinet FortiGate 92D 14

15 Nezávislé ohodnocení Tato zpráva byla sponzorována společností WatchGuard Technologies. Výsledky testů byly vyhodnoceny úplně a nezávisle v rámci kompetitivní analýzy UTM produktů prováděné společností Miercom. O společnosti Miercom Společnost Miercom zveřejnila stovky analýz porovnávajících síťové produkty. Mnohé z nich byly zveřejněny ve významných periodikách a jiných publikacích, jiné jsou důvěrné a slouží k interním účelům. Postavení společnosti Miercom na vedoucí pozici mezi nezávislými testovacími centry je neoddiskutovatelné. Soukromé testovací služby nabízené společností Miercom zahrnují kompetitivní analýzy produktů, jakož i hodnocení jednotlivých produktů. Metodologie testování je obvykle vyvinuta ve spolupráci se zákazníkem a jsou při ní využívány komplexní certifikace včetně: Certified Interoperable, Certified Reliable, Certified Secure a Certified Green. Produkty mohou být také ohodnoceny v rámci programu Performance Verified, který představuje nejdůkladnější a nejdůvěryhodnější ohodnocení použitelnosti a výkonnosti produktu na trhu. Použití této zprávy K zajištění přesnosti dat uvedených v této zprávě bylo vyvinuto veškeré úsilí. K chybě a/nebo přehlédnutí nicméně může přesto dojít. Informace uvedené v této zprávě mohou být závislé na různých nástrojích testování, jejichž přesnost nemůžeme ovlivnit. Dokument může také spoléhat na určitá prohlášení ze strany dodavatelů, která si společnost Miercom ověřila, ale je za hranicí našich možností ověřit je se stoprocentní jistotou. Dokument v této podobě je poskytován společností Miercom, která neposkytuje žádnou záruku, prohlášení nebo závazek, ať výslovné či nepřímé a nepřebírá žádnou právní zodpovědnost, ať přímou či nepřímou za přesnost, úplnost, užitečnost nebo vhodnost jakékoliv zde uvedené informace. Miercom neručí za škody, které vyplývají v souvislosti k informacím obsaženým v tomto dokumentu. Není možné šířit jakoukoliv část tohoto dokumentu, ani jako celek bez výslovného písemného souhlasu společnosti Miercom nebo WatchGuard Technologies. Obchodní značky použité v tomto dokumentu jsou majetkem svých právoplatných majitelů. Nejste oprávněni užívat jakoukoliv obchodní značku jako část nebo celek vaší vlastní obchodní značky v souvislosti s činnostmi, produkty nebo službami, které nejsou vaše. Nejste oprávněni používat jakoukoliv obchodní značku matoucím, klamným nebo zavádějícím způsobem, ani znevažovat společnost Miercom nebo její informace, projekty nebo vývoj. 15

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Novinky ve FlowMon 6.x/FlowMon ADS 6.x Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha

Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Detekce volumetrických útoků a jejich mi4gace v ISP

Detekce volumetrických útoků a jejich mi4gace v ISP Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Přehled služeb CMS. Centrální místo služeb (CMS)

Přehled služeb CMS. Centrální místo služeb (CMS) Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil

Více

Software SMART Bridgit

Software SMART Bridgit Specifikace Software SMART Bridgit Verze 4.5 Popis produktu Konferenční software SMART Bridgit je cenově přístupnou aplikací typu klient/server, která umožňuje snadné plánování schůzek a připojení, sdílení

Více

MODELY POČÍTAČOVÝCH SÍTÍ

MODELY POČÍTAČOVÝCH SÍTÍ MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks SAMSUNG SCHOOL 2014 JUNIPER NETWORKS Pavlína Müllerová BDM Juniper Networks pavlina.mullerova@arrowecs.cz AGENDA Představení Juniper Networks Řešení bezdrátové sítě pro učebnu Samsung Kontrola obsahu přenášených

Více

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ 3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

VÝZVA. k podání nabídky

VÝZVA. k podání nabídky VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Komunikační protokoly v počítačových sítích Číslo materiálu

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

CENTRUM ZABEZPEČENÍ VERVE

CENTRUM ZABEZPEČENÍ VERVE RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Průmyslový Ethernet. Martin Löw

Průmyslový Ethernet. Martin Löw Průmyslový Ethernet Martin Löw 25. 5. 2011 Program Zabezpečení sítě: EDR-G903 Redundance Firewall NAT Centralizovaná správa sítě MXview Ethernetová redundance Moxa Přehled a srovnání technologií Shrnutí

Více

Město Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem

Město Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem Město Dvůr Králové nad Labem náměstí T. G. Masaryka 38, 544 17 Dvůr Králové nad Labem odbor informatiky VÝZVA k předložení nabídky veřejné zakázky na UTM firewall Zadávání zakázky malého rozsahu městem

Více

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti.

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Díky rychlé bezdrátové síti standardu 802.11n a čtyřem gigabitovým metalickým LAN portům nabízí

Více

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Vlastnosti podporované transportním protokolem TCP:

Vlastnosti podporované transportním protokolem TCP: Transportní vrstva Transportní vrstva odpovídá v podstatě transportní vrstvě OSI, protože poskytuje mechanismus pro koncový přenos dat mezi dvěma stanicemi. Původně se proto tato vrstva označovala jako

Více

Řada Dell SonicWALL NSA

Řada Dell SonicWALL NSA Řada Dell SonicWALL NSA Komplexní ochrana sítě. Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace. Ochrana bez kompromisů Řada

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Příloha č. 8 Technický popis řešení

Příloha č. 8 Technický popis řešení Příloha č. 8 Technický popis řešení I. Současný stav I.1. Konektivita školy k internetu Popis připojení Operátor Rychlost připojení do internetu, technologie Přístupové zařízení do internetu, typ Počet

Více

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení

Více

Technická specifikace soutěžených služeb

Technická specifikace soutěžených služeb Technická specifikace soutěžených služeb Předmět plnění Předmětem nabídky je zajištění infrastruktury a služeb pro centrální pracoviště ČSÚ pro přípravu, zpracování a prezentaci výsledků voleb. Požadované

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod A7B36PSI Úvod 1/29 A7B36PSI přednášející: kubr@fel.cvut.cz,místnost KN:E-435,(22435) 7628 cvičící: Ondřej Votava votavon1@fel.cvut.cz, KN:E-22,(22435) 7296, Michal Medvecký medvem1@fel.cvut.cz, KN:E-435,(22435)

Více

Řízení toku v přístupových bodech

Řízení toku v přístupových bodech Řízení toku v přístupových bodech Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Co způsobuje velkou latenci na Wi-Fi? Proč na Wi-Fi nefunguje běžný traffic shaping? Je možné traffic shaping vyřešit

Více

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018 Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace ICT plán školy na školní roky 2016/2018 Zpracoval Mgr. František Kocourek, Mgr. Lukáš Kočvara Informace

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Centrální místo služeb (CMS)

Centrální místo služeb (CMS) Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.2.6 Schválil za Nakit

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Centrální místo služeb (CMS)

Centrální místo služeb (CMS) Přehled služeb Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku.

Více

Typické zapojení LAN-RING systému. Switche podporují všechny známe topologie: bod-bod, sběrnice, mesh, kruh, hvězda M FC 200M

Typické zapojení LAN-RING systému. Switche podporují všechny známe topologie: bod-bod, sběrnice, mesh, kruh, hvězda M FC 200M LAN - SNMP IGMP VLAN SMTP RSTP SNTP ONVIF HTTP MODBUS v x Fast Ethernet v nezávislé vstupy napájení v Event management s podporou: HTTP/ONVIF klient, E-mail, IP Watchdogy, ETH eventy, TCP eventy... v Podpora

Více

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 4. Technologie sítí TCP/IP, adresace, protokoly ARP, RARP, IP, ICMP, UDP, TCP a protokoly aplikační vrstvy. IP adresa verze 4. Komplexní

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více