Bezpečnost mobilních zařízení

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost mobilních zařízení"

Transkript

1 Bezpečnost mobilních zařízení Narek Oganesjan Abstrakt: Cílem tohoto textu je zprostředkovat čtenáři pohled do oblasti bezpečnosti soudobých mobilních zařízení, seznámit ho s potenciálními riziky spojenými s jejich užíváním, kategorizací možných rizik, nejčastějšími typy útoků na tato zařízení, způsoby jak jim předcházet, a též pohled na bezpečnost konkrétních softwarových platforem a jejich bezpečnostní a architekturu. Klíčová slova: mobilní zařízení, ios, Android, Windows Phone, Symbian, riziko, malware, bezpečnost, útok, architektura, API. Abstract: The aim of this text is to give the reader insight into the field of contemporary mobile devices, demonstrate the potential risks associated with their use, categorization of potential risks, the most common types of attacks on these devices, ways to prevent them, and also look at the safety of specific software platforms and their security and architecture. Keywords: mobile devices, ios, Android, Windows Phone, Symbian, risk, malware, security, attack, architecture, API. 1. Úvodem Současná mobilní zařízení již nepředstavují jen pouhé jednoúčelové přístroje, nýbrž díky vysokému výpočetnímu výkonu, operačnímu systému a nejrůznějším typům implementovaných komunikačních technologií se stávají součástí něčeho, co lze označit jako určitý mobilní ekosystém. Tento ekosystém je komplexní, rychle se rozvíjející prostředí sestávající z různých typů mobilních zařízení, datových komunikačních kanálů, způsobů jejich připojení a aktérů (uživatelé, vývojáři rozhraní a aplikací). V rámci tohoto ekosystému můžeme tedy dle [DELOITTE, 2012] identifikovat čtyři hlavní oblasti (komponenty): mobilní zařízení (chytrý telefon, tablet, PDA apod.), používané aktéry, kteří se s nimi připojují k různým sítím s cílem přenášet data do jiných zařízení a systémů. sítě (Wi-Fi, mobilní sítě 3. generace (3G) nebo 4. generace (4G)), zajišťující přístup k datové komunikaci, datová komunikace (Internet, Next Generation Network (NGN), IP Multimedia Subsystem (IMS), aktéři (uživatelé/vlastníci zařízení, vývojáři rozhraní a aplikací). SYSTÉMOVÁ INTEGRACE 3/

2 Narek Oganesjan Obrázek 1: Mobilní ekosystém [zdroj: Delloite Mobile Device Security and Audit, V rámci zvažování možnosti mobility v kontextu takovéhoto ekosystému je vždy třeba brát v úvahu oblasti, jako jsou dostupné technologie, návratnost investic a samozřejmě i možná, s tím související rizika. Všechny tyto oblasti pak musí být v souladu s obchodními potřebami a celopodnikovou strategií dané organizace. Dokonalá portabilita, snadná použitelnost a možnost k přístupu k Internetu či podnikové síti odkudkoli, činí pak takto používaná mobilní zařízení pro organizaci velmi zajímavými, a to zejména z byznys pohledu. V této souvislosti je ovšem třeba si uvědomit i nemalá rizika s tím spojená, která vyžadují určité změny v oblasti podnikové bezpečnostní politiky a strategie. Tj. ať už jde o zvažování vývoje nového mobilního řešení či pouze ladění řešení stávajícího, je vždy nutné správně porozumět rizikům, která jsou s tím spojena. Tato rizika si lze rozdělit dle [DELOITTE, 2012] do čtyř hlavních kategorií: provozní, právní a regulační, technologická a ochrany dat, infrastrukturní a zařízení. 1.1 Provozní rizika Mobilita představuje specifická rizika a stávající zabezpečení, IT podpora zdrojů a infrastruktura nemůže být rozšířena o mobilní zařízení a aplikace bez významných investic do rozvoje nových dovedností, technických schopností, procesů a tzv. "mobilní infrastruktury". Stručně je pak lze popsat v níže uvedených bodech: Vedení, uživatelé a zákazníci jsou hnací silou mobilní bezpečnostní strategie, zatím co úvahy o provozních rizicích naopak. Bezpečnostní opatření mohou negativně ovlivnit použitelnost mobilních zařízení, což může v tomto směru vyvolávat jisté napětí u zaměstnanců a v konečném důsledku tak vést ke zpomalování přijetí mobility. Rostoucí nároky na podporu mohou přesáhnout zdroje dovedností a technické možnosti organizace. 92 SYSTÉMOVÁ INTEGRACE 3/2013

3 Bezpečnost mobilních zařízení Velká diverzita platforem těchto zařízení značně ztěžuje nasazení jednotného bezpečnostního řešení. Stávající procesy nemusí být efektivně navržené pro využití mobilních zařízení, a to může bránit v očekávaném zvýšení produktivity. 1.2 Právní a regulační rizika Distributoři zařízení nemusí být schopni splnit požadavky na podnikové zabezpečení, zejména pak v případě, že organizace jsou regulovány místní legislativou. Právní aspekty jako zákony v oblasti práce a zaměstnanosti apod. mohou mít následně dopad na celkovou mobilní strategii. Tj.: Zaměstnanci používající firemní zařízení pro osobní účely a naopak mohou přispět ke vzniku otázek v oblasti ochrany osobních údajů. BYOD trend vyvolává etické a právní otázky kolem sledování zařízení či vymazání obsahu zařízení v případě ukončení pracovního poměru zaměstnance apod. Korporátní využití mobilních zařízení krátkodobě najatých zaměstnanců může zvyšovat obavy týkající se přesčasů, či jiné úvahy v oblasti možnosti porušování pracovního práva. Regulační požadavky na řešení monitoringu, archivace údajů apod., mohou být složité a obtížně proveditelné. Určení vlastnictví dat a odpovědnost plynoucí z firemního a zaměstnaneckého držení zařízení používaného pro byznys účely. 1.3 Rizika technologická a ochrany dat Jak již bylo zmíněno, mobilní zařízení jsou z byznys pohledu zajímavá, právě svou možností permanentního přístupu k Internetu, podnikové síti i mobilním cloud aplikacím prakticky odkudkoli. Tyto výhody však také mají svou odvrácenou stranu v podobě potenciálního bezpečnostního rizika spojeného právě s používáním těchto zařízení, aplikací a infrastruktury. Mezi ta hlavní patří: Možnost koncových uživatelů měnit konfigurační parametry zařízení a oslabit tak jejich zabezpečení. Přístroje a paměťové karty standardně nejsou šifrovány či vhodně nakonfigurovány, což může vést k úniku či ztrátě dat. S používáním cloud aplikací je ochrana dat stále komplikovanější. Mnoho organizací není schopno prosadit důsledné používání aktualizací pro mobilní zařízení, a to může představovat podstatné bezpečnostní riziko. Uživatelé často instalují různé neschválené nebo malware obsahující aplikace, což opět představuje značné riziko v oblasti IT bezpečnosti organizace. 1.4 Rizika infrastruktury a zařízení Značná diversita zařízení a především v nich implementovaných operačních systémů, představuje velké množství bezpečnostních rizik a oblastí, které je třeba řešit. V rámci IT bezpečnosti organizace je pak třeba věnovat pozornost zejména rizikům, jako jsou SYSTÉMOVÁ INTEGRACE 3/

4 Narek Oganesjan ztráta nebo odcizení mobilního zařízení, napojeného na podnikový IS, slabá místa v zabezpečení mobilních komunikačních systémů u poskytovatelů služeb a taktéž slabá místa v zabezpečení aplikací třetích stran. Tj.: Nejrůznější útoky na mobilní zařízení, což představuje pro organizaci zvýšenou expozici riziku. Velké možností platforem a aplikací, znamená pro organizaci též přijetí mnoha různých souvisejících technologií, což v konečném důsledku rozšiřuje možnosti útoku právě na tyto technologie. Aplikace třetích stran instalované na podnikových zařízeních mohou obsahovat nejrůznější vývojářské chyby nebo skrytý malware. Zabezpečení mobilních přenosů představuje zajištění širokého spektra nejrůznějších protokolů a komunikačních kanálů. Mobilní zařízení, ve srovnání s tradičními prostředky ICT mohou být velmi snadno ztracena nebo odcizena, přičemž i následná možnost vzdáleného vymazání dat na nich uložených nemusí být vždy spolehlivá. V následujícím textu se zaměříme právě na technické kategorie rizik tj. rizika technologická, infrastrukturní a otázky s nimi související. 2. Technologická a infrastrukturní bezpečnost soudobých mobilních zařízení Jako jednu z nejaktuálnějších podoblastí v rámci bezpečnosti IS/ICT lze v současnosti identifikovat právě bezpečnost mobilních zařízení. Mezi tato mobilní zařízení řadíme především tzv. chytré telefony a tablety. Tato výše zmíněná zařízení jsou vybavena různými mobilními operačními systémy (OS), a to do jisté míry v závislosti na jejich výrobci. Tyto mobilní operační systémy se pak od operačních systémů pro osobní počítače odlišují nejen velkou diverzitou platforem, ale též rozsahem funkcionality a s tím souvisejícími specifickými způsoby ovládání a použití. Chytré telefony či tablety jsou schopny využívat nejrůznější typy datové konektivity a prostřednictvím ní následně přistupovat k síti Internet, kde mohou jejich uživatelé pracovat s daty a aplikacemi, jejichž instalací mohou dále rozšiřovat samotnou funkcionalitu těchto zařízení. Tyto rozsáhlé možnosti však na druhé straně činí mobilní zařízení velmi zranitelnými, a to zejména z hlediska jejich technologické a infrastrukturní bezpečnosti. Z tohoto důvodu je důležité, aby mobilní operační systémy disponovaly kvalitním zabezpečením, které buď zcela eliminuje, nebo podstatným způsobem sníží pravděpodobnost, zcizení, ztráty, či zneužití uživatelských dat na těchto zařízeních instalovaných resp. prostřednictvím nich komunikovaných. Jak již bylo zmíněno, mobilních operačních systémů je na trhu v dnešní době celá řada, proto pro potřeby tohoto textu zmíníme jen ty, na trhu a v korporátním prostředí, v současné době nejrozšířenější, kterými jsou Android, ios, Windows Phone a dnes již dožívající Symbian OS. 94 SYSTÉMOVÁ INTEGRACE 3/2013

5 Bezpečnost mobilních zařízení Obrázek 2: Tržní podíl jednotlivých mobilních OS v procentuálním vyjádření Q [zdroj: Jak již bylo v úvodu nastíněno, dnešní mobilní zařízení disponují rozsáhlou funkcionalitou, z níž právě nejdůležitější je schopnost připojení se k Internetu. Internetová konektivita však nepřináší pouze výhody, ale představuje též určitá nemalá úskalí, právě co se bezpečnosti týče, neboť se dnes stává hlavním nástrojem nejrůznějších kybernetických útoků na tato uživatelská zařízení. 2.1 Typy útoků Útoků na mobilní zařízení v dnešní době existuje celá řada. Jednotlivé útoky se pak liší ve způsobu jejich provedení i v následných škodách, které jimi mohou být způsobeny. Jak již bylo uvedeno, většina útoků je dnes realizována prostřednictvím sítě Internet, ovšem jsou i takové, které využívají pouhá datová komunikační rozhraní těchto zařízení jako je např. Bluetooth či WiFi a jejich případných nedokonalosti či bezpečnostních děr. V tomto smyslu se pak jedná o útoky, které mohou zasáhnout nejen současná mobilní zařízení, nýbrž i jejich předchozí generaci a v některých případech i více či méně jednoúčelová zařízení, disponující výše zmíněnými komunikačními rozhraními. Mezi nejčastější způsoby útoku pak v tomto smyslu dle [MURPHY, 2011] patří např. Hacking Defaults, Denial-of-Service nebo Exploit. Skutečnost, že současná mobilní zařízení jsou vybavena složitými operačními systémy, dala příležitost vzniku novým druhům útoků. Jedná se o útoky prostřednictvím tzv. škodlivého software neboli (malware), v podstatě jisté obdoby těch, známým ze světa osobních počítačů. [HOOG, 2011] 2.2 Mobilní malware Mobiilbí malware (z anglického malicious software) představuje škodlivý kód (program) spustitelný na mobilním zařízení, které je objektem útoku. První, malware se u mobilních zařízení začal objevovat na přelomu tisíciletí a od té doby jeho množství i sofistikovanost neustále roste. Zatím největší nárůst byl zaznamenán v roce 2004, což koresponduje se vznikem tzv. prvního mobilního červa jménem Cabir. Tento škodlivý program se velmi rychle šířil, nejvíce v rámci OS Symbian a jeho dílčích platforem. Od té doby však již uplynulo mnoho času, během kterého se na trhu mobilních zařízení objevilo několik nových mobilních operačních systémů, u nichž se vývojáři již od SYSTÉMOVÁ INTEGRACE 3/

6 Narek Oganesjan počátku zaměřili mnohem více na oblast bezpečnosti. Přesto i na tyto mobilní operační systémy, jako je například platformě uzavřený ios (dnes nejrozšířenější ve verzi 6 a s představením chytrého telefonu iphone 5S přicházející ve verzi 7), najdeme dnes spoustu různých způsobů útoků. [MURPHY, 2011] I přes zcela zřejmou analogii světa současných mobilních zařízení a světa PC, lze přeci jen v oblasti bezpečnosti vysledovat jisté rozdíly, a to zejména plynoucí z jejich samotné podstaty užití. Jedná se zejména o to, že mobilní zařízení přicházejí během svého častého přemisťování do kontaktu s neustále jinými, novými zařízeními i síťovými infrastrukturami, které přirozeně mají i rozdílné úrovněmi zabezpečení, což pro tato zařízení následně představuje zvýšené bezpečnostní riziko. A právě zde je patrný rozdíl v porovnání s osobními počítači, které většinu času setrvávají v domovské lokální síti, přičemž s nimi sousedící, okolní zařízení se mění jen relativně zřídka. Nicméně obecně lze pozorovat trend, že s implementací stále pokročilejších technologií do mobilních zařízení se rozdíly mezi těmito dvěma původně odlišnými světy pomalu, ale jistě začínají stírat. Lze to pozorovat kupříkladu i při identifikaci bezpečnostních nedostatků, které jsou v rámci operačního systému osobního počítače, v co nejkratším čase opraveny vydáním příslušné aktualizace či tzv. záplaty, která je na konkrétní osobní počítač automaticky nainstalována nebo je uživateli nabídnuta k eventuální volitelné instalaci. A právě obdobný trend je v současnosti patrný i u mobilních zařízení. 3. Bezpečnost nejrozšířenějších mobilních operačních systémů Z pohledu maximální bezpečnosti je nezbytná, úzká vazba mezi samotným hardware a na něm běžícím softwarem. Tj. aby zde v důsledku nedokonalé optimalizace nedocházelo k problémům v rámci kompatibility. Výrobce operačního systému, jeho technologičtí partneři i výrobce zařízení samotný, zde musí velmi těsně spolupracovat, za účelem dosažení maximální kompatibility a správného fungování veškerých bezpečnostních prvků. Softwaroví odborníci třetích stran, vyvíjející nejrůznější aplikace pro konkrétní operační systém, společně s tvůrci obsahu a jejich distributory (např. vydavatelé e-knih apod.), se pak nepřímo podílejí na podobě bezpečnosti zařízení, v jaké se dostane uživateli poprvé do rukou, a stávají se tím nedílnou součástí celkové architektury, neboť musí zaručit, aby od nich uživatelem pořízené aplikace byly z bezpečnostního hlediska bezchybné. V opačném případě by pak uživatelé ztratili důvěru v jejich produkty, zdrželi by se jejich příštího pořízení, což by v konečném důsledku mohlo vést ke snížení vnímání spolehlivosti celé platformy, jako takové. 3.1 Bezpečnost systému Android Open source platforma Android od společnosti Google si dokázala za relativně krátkou dobu získat na trhu mobilních zařízení velmi významnou pozici. I přes, její značnou oblibu mezi běžnými uživateli, se jí však dlouho donu nedařilo proniknout do korporátní oblasti. Důvodem vedoucím k této skutečnosti byly zejména nedostatky v oblasti zabezpečení a správy u starších verzí tohoto operačního systému. Chyběla zde zejména podpora šifrování dat, včetně enkrypce SD karet a také ochrana proti mobilnímu malware, jehož cílem se právě Android stával velmi často. 96 SYSTÉMOVÁ INTEGRACE 3/2013

7 Bezpečnost mobilních zařízení Dle společnosti McAfee, která sleduje výskyt škodlivého softwaru cíleného na operační systém Android, existuje více jak, 75 milionů škodlivých kódů, které jsou zaměřeny právě na něj, čímž se stává jednou z nejméně bezpečných platforem vůbec. To samozřejmě souvisí především s jeho otevřeností, open source modelem a samozřejmě i velkou popularitou mezi širokým spektrem uživatelů. [MCAFEE, 2011]. Obrázek 3: Nárůst množství malware 3Q Q 2012 QS [zdroj: Androidu v tomto směru neprospěla ani skutečnost, že většina mobilních zařízení používajících tento systém obsahovala bezpečnostní chyby, dovolující například reklamním společnostem zcizení uživatelských přihlašovacích údajů používaných k přístupu ke kalendáři, kontaktům apod. Tato chyba byla částečně opravena s verzí systému 2.3.4, avšak i po té existovala hrozba obdobného útoku, například při synchronizaci se službou Picasa. Nic méně, od verze 2.3 Gingerbread, již zařízení s OS Android v korporátním prostředí do jisté míry použitelná jsou. Od verze 4.0 Ice Cream Sandwich tvoří pak tento mobilní operační systém jednotnou platformu jak pro chytré telefony, tak pro tablety, neboť do té doby byly tablety vybaveny, pro ně speciálně určenou verzí 3.0 Honeycomb. V současnosti zatím zůstává mezi uživateli stále nejrozšířenější verze 2.3 Gingerbread, těsně následovaná verzí 4.0 Ice Cream Sandwich, resp. 4.1 Jelly Bean. 3.2 Obchod s aplikacemi Google Play Stejně jako jeho konkurenti, nabízí i Google internetový obchod pro stahování aplikací, určených pro mobilní zařízení, nazvaný Google Play. I přesto, že výrobci třetích stran, kteří své aplikace do tohoto obchodu umisťují, musí zaručit, že všechny tyto aplikace budou jimi digitálně podepsané, neprocházejí pak takto umístěné aplikace tak důkladnou kontrolou, jako je tomu v případě App Store, nýbrž jsou důkladněji prověřované až ex-post, vznikne-li důvodné podezření, že je daná aplikace závadná. Pakliže se toto podezření potvrdí, je příslušná aplikace z obchodu odstraněna. Tento fakt ovšem, např. na rozdíl od App Store, představuje pro uživatele značné riziko. SYSTÉMOVÁ INTEGRACE 3/

8 Narek Oganesjan 3.3 Bezpečnostní architektura Android je multiprocesní systém. Většina bezpečnostních opatření mezi aplikacemi a systémem jsou pak realizovány skrz standardní linuxové operace, mezi které patří například UID (Unique User Identifier), jenž je pro každou aplikaci unikátní a slouží tak k jejich jednoznačné identifikaci. Další bezpečnostní opatření jsou prováděny pomocí mechanismu, který rozhoduje o povolení specifických operací pro konkrétní proces. Tento mechanismus využívá přístupových práv. Obrázek 4: Bezpečnostní architektura OS Android [zdroj: Nosným pilířem bezpečnostní architektury operačního systému Android je skutečnost, že žádná aplikace nemá povolení k provedení operace, která by nepříznivě ovlivnila aplikaci druhou nebo operační systém jako takový. To zahrnuje především operace čtení a zápisu uživatelských osobních dat (kontakty, , apod.), dat jiných aplikací, přístup k síti apod. Díky výše zmíněným pravidlům se aplikace nachází v jakémsi zabezpečeném prostoru, ve kterém nemůže být její chod narušen jinou aplikací s výjimkou poslání žádosti mezi jednotlivými aplikacemi, o rozšířené možnosti, jež nejsou poskytnuty v základním zabezpečeném prostoru. Tyto žádosti se potvrzují na základě certifikátu a 98 SYSTÉMOVÁ INTEGRACE 3/2013

9 Bezpečnost mobilních zařízení je nutné, aby byly staticky deklarované v dané aplikaci v době její instalace a následně je již nebylo možné změnit. [JANTSCHER, 2009] 3.4 Bezpečnost systému ios Zabezpečení operačního systému ios patří mezi jednou z jeho nejsilnějších stránek. Velkou měrou se na této skutečnosti podílí právě uzavřenost této platformy, tj. uživatel zde nemá takovou možnost interakce s nastavením mobilního zařízení, jako v případě systémů otevřených. Na mobilní zařízení vybavené operačním systémem ios (pouze zařízení od společnosti Apple), není možné instalovat aplikace jinak než přes oficiální internetový obchod App Store, což do značné míry eliminuje rizika spojená s malware. Apple se též cíleně snaží omezovat funkce, které dávají uživatelům určitou svobodu v nastavování zařízení, čímž je dosahováno relativně vysoké bezpečnosti a spolehlivosti v rámci tohoto operačního systému. 3.5 Internetový obchod App Store Všechna zařízení od společnosti Apple, která mají implementován operační systém ios, se dodávají se základní softwarovou výbavou (kalendář, adresář, webový prohlížeč, ový klient, galerie apod.). Krom toho samozřejmě společnost Apple umožňuje výrobcům třetích stran vývoj libovolných aplikací, které si následně uživatelé mobilních zařízení se systémem ios mohou stáhnout. A právě za účelem docílení vysoké bezpečnosti těchto mobilních zařízení, tj. aby se podstatně snížilo riziko spojené s malware, byl vytvořen obchod s aplikacemi nazvaný App Store. U všech standardně dodávaných (neupravených) mobilních zařízení společnosti Apple pak App Store představuje jedinou možnost, jak do něj stáhnout a nainstalovat aplikace. Všechny aplikace, předtím než se stanou dostupnými na App Store, jsou společností Apple ověřovány a testovány, aby se zamezilo případnému šíření škodlivého kódu či vzniku jiných nestabilit ve fungování ios. A právě to systému ios zajišťuje velmi vysokou bezpečnost i stabilitu. 3.6 Aplikace itunes Jedná se o softwarovou aplikaci pro PC nebo Mac, zajišťující bezpečnou komunikaci a přenos dat mezi počítačem a mobilním zařízením s ios. U současných verzí ios (verze 6 resp. 7), již tato aplikace na rozdíl od verzí předešlých není zcela nezbytnou nutností, i přesto je však vhodné jí používat neboť nabízí uživateli nástroje, které mu pomohou lépe zabezpečit jeho zařízení. Jednou z takovýchto funkcí, je synchronizace zařízení, tj. všechna data, která chce uživatel do mobilního zařízení přenést, musí projít touto aplikací, čímž je zajištěno, že se do zařízení nedostanou žádné nepodporované soubory. Jistou nevýhodou pak může být, že synchronizace znemožňuje použití zařízení jako přenosné úložiště dat. Další z bezpečnostních funkcí, je vytvoření zálohy mobilního zařízení. Aplikace pomocí této funkce vytvoří zálohu všech dat obsažených v mobilním zařízení, čímž je pak možno v případě potřeby (např. při výskytu softwarové chyby) obnovit tato data ze zálohy zpět do zařízení. S tím též souvisí další funkce, kterou je stahování aktualizací operačního systému. Aplikace itunes instalovaná na PC či Mac, umožňuje v případě dostupné internetové konektivity stáhnout dostupnou aktualizaci operačního systému a bezpečně nainstalovat do mobilního zařízení. SYSTÉMOVÁ INTEGRACE 3/

10 Narek Oganesjan 3.7 Služba icloud Služba icloud je jednou z nových rozšíření operačního systému ios. Tato služba umožňuje uživateli používat celou řadu funkcí, od synchronizace uživatelských dat se vzdáleným serverem, až po funkci nazvanou find my phone. Find my phone je funkce, jíž je možné využít při ztrátě zařízení. Je-li aktivována, může se uživatel v případě ztráty zařízení přihlásit přes webový portál společnosti Apple ke svému účtu a následně prostřednictvím GPS vyhledat přibližnou polohu svého zařízení. Uživatel pak může na dané zařízení poslat zprávu, jenž potvrzuje jeho vlastnické právo a následně může touto cestou zažádat i o jeho navrácení. V případě, že se jedná o krádež, je zde k dispozici též funkce, která umožňuje na dálku zamknout příslušné mobilní zařízení, přičemž je též možno na dálku vymazat ze zařízení veškerá data v něm uložená. 3.8 Bezpečnostní architektura systému ios V rámci operačního systému ios je bezpečnost zajišťována prostřednictvím aplikačního programového rozhraní (API). API je implementováno ve vrstvě služeb jádra, kde k nim mohou přistupovat právě výrobci aplikací. Tzv. úložiště klíčů slouží k ukládání veškerých hesel, klíčů, certifikátů apod. Jeho fungování pak závisí na dvou hlavních faktorech. Tím prvním jsou kryptografické funkce, které zde slouží k šifrování a dešifrování všech v úložišti uložených dat. Druhým jsou pak funkce ukládání dat, protože tato důvěrná data musí být někde uložena a stejně tak i záznam, kde se tato data mohou používat. Za tímto účelem pak úložiště klíčů využívá dynamickou knihovnu Crypto. CF síťový rámec tvoří vysokoúrovňové API, které mohou aplikace využívat k udržování bezpečných datových toků a též k přidávání ověřovacích informací do různých datových zpráv. Za účelem správné funkčnosti pak využívá úložiště klíčů, generátoru i certifikátů a služeb. Generátor poskytuje kryptograficky bezpečná pseudonáhodná čísla. O generování čísel se stará algoritmus, který je volaný z vrstvy jádra systému. I přesto, že čísla nejsou čistě náhodná, není z nich možné odhalit daný algoritmus. 100 SYSTÉMOVÁ INTEGRACE 3/2013

11 Bezpečnost mobilních zařízení Obrázek 5: Model vrstev operačního systému ios z hlediska bezpečnosti [zdroj: API Certifikátů a služeb je tvořeno sadou funkcí, které se používají pro navázání bezpečné komunikace. Seznam funkcí je následující: vytváření, správa a čtení certifikátů, přidávání certifikátů do úložiště klíčů, vytváření šifrovacích klíčů, šifrování a dešifrování dat, ověřování podpisů, správa bezpečnostní politiky, přičemž API pak k ukládání dat pro všechny zmíněné funkce využívá společnou knihovnu Crypto. 3.9 Příklad bezpečnostní chyby systému ios I přesto, že mobilní operační systém ios patří mezi jedny z nejbezpečnějších na trhu, bylo v rámci něj objeveno několik poměrně významných bezpečnostních chyb. A právě jednu z těchto chyb využili kybernetičtí útočníci k rozšíření viru, který lákal uživatele zařízení iphone na odemčení (odblokování) tohoto přístroje. Po navštívení uživateli podsunuté internetové stránky, jenž zmíněné odemčení slibovala, a po potvrzení hlášení o odblokování telefonu, došlo následně k vymazání veškerých uživatelských dat v zařízení. Společnost Apple samozřejmě na tuto chybu velice rychle zareagovala a vydala následně aktualizaci systému, kde již byla tato bezpečnostní chyba opravena. [IPHONEALLEY, 2011] 3.10 Bezpečnost systému Windows phone Největší změna u operačního systému Windows phone oproti jeho předchůdci Windows mobile, spočívá právě v zaměření se na bezpečnost uživatele, a to jak ve směru úmyslného, tak i neúmyslného poškození. Bezpečnost Windows phone tedy SYSTÉMOVÁ INTEGRACE 3/

12 Narek Oganesjan zahrnuje prvky ochrany pro přenos a ukládání dat, stahování a instalování aplikací či ztrátu zařízení Ochrana přenosu dat Zařízení s Windows phone disponují zabezpečeným přenosem dat pomocí ověřovacího mechanismu. Konkrétně se jedná o využití bezpečného spojení pomocí SSL (Secure Socket Layer) a digitálních certifikátů. Kdykoliv je třeba odeslat citlivá data, je využito protokolu SSL, který je standardně určen pro šifrování dat. Právě tento protokol je řešením pro spojení mezi klientem a službou, s využitím asymetrické kryptografie a hierarchie certifikační autority (CA) Ochrana uložených dat Ochrana uložených dat se u systému Windows phone je řešena pomocí tzv. modelu bezpečného prostředí. Tj. každé aplikaci se vytváří izolovaná paměť, do které si pak ukládá svoje data. Žádná aplikace nemá přístup k bezpečnému prostředí aplikace jiné, navíc se zde ukládaná data ještě šifrují, aby byla znepřístupněna všem krom vlastníka daného zařízení Stahování a instalování aplikací Pro zachování vysoké míry bezpečnosti a snížení pravděpodobnosti napadení zařízení škodlivým kódem byl pro uživatele operačního systému Windows phone (obdobně jako tomu je i u jiných mobilních platforem) vytvořen internetový obchod nazvaný Windows phone Store. V tomto obchodě se pak nacházejí všechny aplikace dostupné pro zařízení s operačním systémem Windows phone a není tedy možné aplikace instalovat jinak než právě prostřednictvím něj. Před samotným umístěním aplikace třetích stran na tento obchod, musí tito výrobci podat legitimní důkaz o identitě své společnosti a je-li tak učiněno, aplikace následně prochází testovacím procesem, během kterého je testována nejen z hlediska stability, nýbrž i na přítomnost škodlivého kódu Bezpečnostní architektura Bezpečnostní architektura u Windows phone je založena na modelu vytvoření bezpečného prostředí pro každou aplikaci poskytovanou výrobci třetích stran, kde každá z těchto aplikací může přistupovat pouze k izolované paměti a nikoli ke sdíleným datům systému či ostatním uživatelským nebo telefonním funkcím. Model bezpečného prostředí aplikace pak ukládá nastavení aplikace do izolované paměti pomocí šifrovacích klíčů a relační data do lokální databáze. Krom toho se vyšší bezpečnosti dosahuje též nutností vývoje všech aplikací pomocí nástroje SDK. 102 SYSTÉMOVÁ INTEGRACE 3/2013

13 Bezpečnost mobilních zařízení Obrázek 6: Bezpečnostní architektura Windows Phone [zdroj: Bezpečnost Symbian OS Bezpečnost, paří mezi jednu z nejdůležitějších vlastností každého operačního systému. V případě Symbian OS lze jeho úroveň zabezpečení z dnešního pohledu hodnotit spíše jako sotva průměrnou. Mezi hlavní faktor podílející se na této skutečnosti patří právě jeho otevřenost. V rámci otevřených platforem totiž může ke zdrojovému kódu přistoupit de facto kdokoli a dle svých preferencí jej pozměnit či na základě jeho dobré znalosti pak snadno vytvořit i k němu odpovídající malware. Jako další faktor pak lze spatřovat především jeho rozšířenost, kdy právě tato skutečnost svým možným rozsahem způsobených škod či nelegálně získaného prospěchu, láká velké množství potenciálních útočníků, navíc v případě zdařilého útoku na tato zařízení se jejich malware následně dále velmi dobře šíří. Zde je třeba poznamenat, že se vývojáři neustále snaží vylepšovat bezpečnost tohoto operačního systému, tak, aby snížili potenciální rizika spojená s jeho užíváním, nicméně s jeho technologickými omezeními a sále rychleji pokračujícím ústupem z trhu, mají tyto aktivity dnes spíše sestupnou tendenci. [HEATH, 2006] Pro dosažení stanovených cílů v rámci bezpečnosti se vývojáři Symbian OS zaměřili na řešení přenosu nejrůznějších dat (aplikace, hovory, kontakty apod.) od poskytovatelů přímo do rukou uživatele mobilního zařízení. To spočívá v existenci několika subjektů, včetně společnosti Symbian, které se zabývají poskytováním produktů pro mobilní telefony, z nichž se pak skládá tzv. řetězec hodnot, který slouží SYSTÉMOVÁ INTEGRACE 3/

14 Narek Oganesjan právě k vybudování bezpečné architektury. A zde je třeba si uvědomit, že samotné mobilní zařízení se Symbian OS je pouhým koncovým bodem v rámci sítě a není tedy možné, aby veškeré břemeno bezpečnosti leželo pouze na něm. Společnost Symbian, jakožto softwarový výrobce pak zde představuje základní kámen celého řetězce hodnot, přičemž se snaží docílit perfektní architektury za účasti všech ostatních článků řetězce. [HEATH, 2006] Předposlední skupinu pak v rámci pomyslného řetězce hodnot tvoří firemní administrátoři a operátoři. Ti zajišťují jak bezpečnost datových přenosů v rámci sítě, tak i samotnou správu životního cyklu aplikací. Poslední článek je pak představován samotným uživatelem, jehož činnosti vedoucí k zajištění bezpečnosti při používání mobilních zařízení byly již popsány výše. Obrázek 7: Řetězec hodnot operačního systému Symbian OS [zdroj: Příklady bezpečnostních chyb systému Symbian OS Jak je patrné z předchozího textu, Symbian OS nepatří mezi nejlépe zabezpečené mobilní operační systémy. Toto tvrzení však nelze uplatňovat paušálně na všechny jeho verze. Tak například nový Symbian Anna či Belle jsou již nesrovnatelně lépe zabezpečené a navíc existuje mnohem méně malware, který je na ně zacílen ve srovnání s předchozími verzemi. Kupříkladu mezi typické zástupce mobilního malware zaměřeného na starší verze Symbian OS patří tzv. SymbOS/Hobbes.A. Tento trojský kůň po instalaci na zařízení zobrazí dialog navádějící uživatele k potvrzení instalace Symantec antiviru s následným restartování zařízení. Tento trojský kůň ovšem žádný antivirový program neobsahuje a po restartování zařízení dojde k vyřazení jeho aplikačního menu, sloužícího ke správě aplikací. Dalším příkladem úspěšného škodlivého útoku na platformu Symbian je Botnet virus. Virus napadne operační systém zařízení a následně odesílá na veškeré kontakty 104 SYSTÉMOVÁ INTEGRACE 3/2013

15 Bezpečnost mobilních zařízení uživatele SMS s odkazy na webové stránky obsahující další škodlivý software včetně viru samotného Porovnání bezpečnosti jednotlivých mobilních operačních systémů Abychom mohli porovnat bezpečnost v rámci tohoto textu zmíněných, mobilních operačních systémů je nutné stanovit hlavní hodnotící kritéria. Tím prvním bude uvědomění si všech možných bezpečnostních opatření, jako jsou například přístupnost systémového kódu, zabezpečení jednotlivých prvků apod. Druhým pak rozšířenost operačního systému a množství existujícího malware na něj cíleného. Obrázek 8: Celkové zastoupení malware napříč platformami 1Q 2012 [zdroj: Z pohledu množství již existujícího a stále nově vznikajícího malware pak vychází jako nejméně bezpečný operační systém Android, v závěsu za ním se nachází Symbian OS, i když co do dynamiky nárůstu množství nového malware, značně ztrácí právě ve prospěch Androidu a lze zcela jistě předpokládat pokračování tohoto trendu i do budoucna, zejména pak v souvislosti s postupným snižováním tržního podílu, dnes v podstatě již dožívajícího Symbianu, a tím též samozřejmě souvisí i prohlubování rozdílu v absolutním množství existujícího malware v rámci obou těchto platforem. U zbylých dvou, tj. ios a Windows Phone pak nelze zcela jednoznačně rozhodnout, a to jednak vzhledem k velkému rozdílu v zaujímaných tržních podílech oběma hráči, tak i relativně krátké době existence operačního systému Windows phone na trhu. SYSTÉMOVÁ INTEGRACE 3/

16 Narek Oganesjan Obrázek 9: Celkový vývoj množství malware pro všechny mobilní platformy [zdroj: 4. Obecná prevence mobilních útoků V rámci každého mobilního operačního systému lze identifikovat určitá potenciální slabá místa a z toho plynoucí rizika. I v tomto případě, stejně jako jindy platí, že základní prevencí napadení zařízení je právě dostatečná informovanost uživatele o potenciálních hrozbách souvisejících s používáním konkrétního mobilního zařízení a možnostech jak jim předejít. V tomto kontextu se jedná především o udržování operačního systému ve stále aktuální podobě, disciplinovanost a zodpovědnost při práci s webovým prohlížečem, uvážené stahování aplikací, a též výběr vhodného antivirového programu. 4.1 Stahování aplikací Jelikož všechna soudobá, nově pořízená mobilní zařízení obsahují operační systém a v rámci něj výrobcem nabídnutou, většinou jen základní funkcionalitu, stává se tedy jednou z prvních a nevyhnutelných činností, kterou projde každý uživatel těchto zařízení, stahování a instalace aplikací. Každý soudobý mobilní operační systém má za tímto účelem zřízený internetový obchod či web s aplikační podporou, ze kterého mohou jeho uživatelé tyto nejrůznější aplikace stahovat. Bohužel ne vždy je však v rámci takto nabízených aplikací zaručena jejich bezpečnost a nezávadnost, a proto by měl každý uživatel dobře zvážit jejich výběr (např. na základě referencí či renomovanosti výrobce), popřípadě i to, zdali danou aplikaci skutečně potřebuje a využije ji. Krom relativně bezpečného stahování a instalování aplikací z webu či elektronického obchodu výrobce, je též samozřejmě možné stahovat tyto aplikace z ne zcela známých, případně i neověřených zdrojů, což lze v tomto směru výrazně nedoporučit, až na výjimky, kdy si je uživatel naprosto jist původem a nezávadností dané aplikace. 106 SYSTÉMOVÁ INTEGRACE 3/2013

17 Bezpečnost mobilních zařízení 4.2 Antivirový systém Mobilní zařízení dnes, v mnoha směrech užití nahrazují osobní počítače, a to zejména co se konzumace online obsahu týče. Proto je zcela na místě, aby tato zařízení, obdobně jako je tomu v případě osobních počítačů, byla vybavena kvalitním antivirovým systémem. Při výběru tohoto systému je pak třeba věnovat pozornost rozsahu jeho funkcionality a samozřejmě též výkonovým nárokům. 4.3 Webový prohlížeč Správná volba webového prohlížeče by neměla být pro uživatele až tak složitou záležitostí, vzhledem k tomu, že v současnosti dostupné webové prohlížeče pro mobilní zařízení, nabízejí vzájemně velmi podobnou funkcionalitu a uživatelské rozhraní. I přesto je však důležité si uvědomit, že jejich zabezpečení není zdaleka tak propracované, jako je tomu u jejich pécéčkových obdob. Zde je třeba podotknout, že byť se to nezdá, právě mobilní webové prohlížeče paří mezi jedny z nejsložitějších mobilních aplikací, neboť mají přístup k celé řadě ovládacích prvků na mobilním zařízení, což samozřejmě představuje z hlediska bezpečnosti jistá slabá místa, která se právě stávají nejčastějším cílem útoku. Proto by uživatelé při práci s nimi měli být velmi obezřetní, nenavštěvovat podezřelé stránky, nestahovat pomocí nich do zařízení žádný nevyžádaný obsah apod. To pak platí zejména pro korporátní uživatele, kteří přistupují prostřednictvím mobilních zařízení a v nich instalovaných webových prohlížečů k aplikacím podnikového informačního systému. 4.4 Aktualizace Zde se jisté úskalí může skrývat v tom, že kromě oficiální distribuční cesty těchto aktualizací, existuje i možnost snadno získat verze různými způsoby upravené, distribuované třetími stranami. Instalace takovýchto aktualizací či celých kopií operačních systémů však s sebou nese hned několik nezanedbatelných rizik, jako jsou pozbytí záruky na dané zařízení, nestabilita fungování, ztráta kontroly nad zařízením, nefunkčnost některých hardwarových komponent, v krajním případě i nevratná nefunkčnost zařízení jako celku. 5. Závěr Mobilní zařízení prošly již relativně dlouhou etapou vývoje, v kterém se zásadním způsobem rozvíjela jejich funkcionalita a tím i možnosti jejich užití. Tyto, dnes rozsáhlé možnosti však na druhé straně činí tato zařízení velmi zranitelnými, právě z hlediska jejich bezpečnosti. Z tohoto důvodu je velmi důležité, aby byla věnována patřičná pozornost jejich zabezpečení, a to jak na úrovni vývoje jejich softwarových platforem i konkrétních aplikací, tak i při jejich samotném užívání. Literatura [DELOITTE, 2012] Stamps, A. Mobile Device Security and Audit, ISACA Chapter Meeting, February 2012 [cit ]. Security%20ISACA%20Pres%20(Final).pdf SYSTÉMOVÁ INTEGRACE 3/

18 Narek Oganesjan [HEATH, 2006] Heath, C. Symbian OS Platform Security: Software Development Using the Symbian OS Security Architecture s. ISBN [HOOG, 2011] Hoog, A. Android Forensics: Investigation, Analysis and Mobile Security for Google Android., Syngress Publishing, Inc, s. ISBN [IPHONEALLEY, 2011] Iphonealley.com [online] [cit ]. IPhone Alley - iphone news, app reviews, and accessories., [JANTSCHER, 2009] Jantscher, M. et al. Mobile Application Development [online] [cit ]. Android team. [MCAFEE, 2011] McAfee An Intel Company [online] [cit ]. McAfee Threats Report: Third Quarter [MURPHY, 2011] Murphy, M.L. Android 2: Průvodce programováním mobilních aplikací. Computer Press, 2011, 375 s. ISBN SYSTÉMOVÁ INTEGRACE 3/2013

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení

Více

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Interní komunikace formou

Interní komunikace formou Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL Podrobné informace: Odposlech mobilního telefonu SpyTel 1 PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL ODPOSLECH TELEFONU SPYTEL PROČ ZVOLIT NAŠE ŘEŠENÍ? Jsme si vědomi, že na trhu existuje celá řada

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Základní informace. Operační systém (OS)

Základní informace. Operační systém (OS) Základní informace Operační systém (OS) OS je základní program, který oživuje technické díly počítače (hardware) a poskytuje prostředí pro práci všech ostatních programů. Operační systém musí být naistalován

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 21 Název materiálu: Možnosti komunikace a synchronizace Ročník: Identifikace materiálu:

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Správa a zabezpečení mobilních zařízení. Jiljí Barouš Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení

Více

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti. Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov ICT ŠKOLY Městské gymnázium a Základní škola Jirkov Resumé ICT plán školy aktualizovaný 1. 9. 2016 na základě skutečného stavu výpočetní techniky. Mgr. Martin Reihs reditel@4zsjirkov.cz Analýza a plán

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Citidea monitorovací a řídicí centrála pro smart řešení

Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea monitorovací a řídicí centrála pro smart řešení Citidea představuje integrační platformu pro sběr, zpracování dat, poskytování informací

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

ICT plán školy 2017/2018

ICT plán školy 2017/2018 Základní škola a Mateřská škola, Hevlín, příspěvková organizace 1.Základní údaje o škole ICT plán školy 2017/2018 Název školy: Základní škola a Mateřská škola, Hevlín, příspěvková organizace Adresa školy:

Více

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. 1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. Překročení objednané kapacity pro zálohu (Backup Burst)

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Enterprise Mobility Management AirWatch & ios v businessu

Enterprise Mobility Management AirWatch & ios v businessu Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012 Knihovny v mobilních zařízeních Jan Pokorný Knihovny současnosti 2012 Mobilita a komunikace Zánik lokálních služeb na úkor globálních => nutnost stále cestovat z místa na místo Díky technologiím nežijeme

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 20 Název materiálu: Android vs ios Ročník: Identifikace materiálu: Jméno autora: Předmět:

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 23 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

úvod Historie operačních systémů

úvod Historie operačních systémů Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav

Více

FlowGuard 2.0. Whitepaper

FlowGuard 2.0. Whitepaper FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany

Více

Mobilní aplikace BABEL Šifrované SMS

Mobilní aplikace BABEL Šifrované SMS Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

mobile device management. Martin Hnízdil Michal Vávra

mobile device management. Martin Hnízdil Michal Vávra . Martin Hnízdil Michal Vávra MDM jako součást produktů rodiny AuditPro. AuditPro TOP nástroj pro efektivní ITAM v rámci EMEA regionu Expresní instalace, výsledky během 10 minut, intuitivní ovládání Instalovaná

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Enterprise Mobility Management & GDPR AirWatch - představení řešení Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v

Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Cloudu Babelnet Současný stav ve světě elektronické komunikace Co je to Babelnet? Představení platformy Co plánujeme do budoucna OKsystem

Více

Jak na Bakaláře z mobilního telefonu

Jak na Bakaláře z mobilního telefonu Jak na Bakaláře z mobilního telefonu Elektronickou žákovskou knížku je možné ovládat, případně dostávat notifikace i na mobilní telefon nebo tablet. Rodiče a žáci tak mají online přístup ke klasifikaci

Více

Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007

Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007 Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007 Společnost AVE CZ nepoužívá nejmodernější technologie nejen ve svém oboru odpadového hospodářství, nýbrž i ve své IT infrastruktuře.

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

APLIKACE ZÁCHRANKA, Z.Ú. VÝROČNÍ ZPRÁVA

APLIKACE ZÁCHRANKA, Z.Ú. VÝROČNÍ ZPRÁVA APLIKACE ZÁCHRANKA, Z.Ú. VÝROČNÍ ZPRÁVA 2017 OBSAH Obsah 2 Úvod 3 Identifikace účetní jednotky 4 Provoz a správa aplikace záchranka v roce 2016 5 Rozvoj aplikace záchranka v roce 2016 6 Ekonomika aplikace

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992)

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992) Mobilní platformy očima uživatelů 1 Smartphone kdysi Na počátku byl. SIMON (IBM, 1992) Smartphone dnes Nyní ios Apple Android Acer, HTC, Samsung, Nokia.. Windows Phone HTC, Samsung, Dell, Nokia a další..

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Jak na Bakaláře z mobilního telefonu

Jak na Bakaláře z mobilního telefonu Jak na Bakaláře z mobilního telefonu Elektronickou žákovskou knížku je možné ovládat, případně dostávat notifikace i na mobilní telefon nebo tablet. Rodiče a žáci tak mají online přístup ke klasifikaci

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Stručný návod pro videokonference/classroom

Stručný návod pro videokonference/classroom Stručný návod pro videokonference/classroom Dialcom Networks říjen 2013 SEZNAM SYSTÉMOVÉ POŽADAVKY...3 INSTALACE SPONTANIE...5 PC nebo Mac...5 iphone nebo ipad...6 Chytré telefony se systémem Android nebo

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Identifikátor materiálu: ICT-1-17

Identifikátor materiálu: ICT-1-17 Identifikátor materiálu: ICT-1-17 Předmět Informační a komunikační technologie Téma materiálu Operační systémy Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí operační systémy. Druh učebního

Více

Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem

Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem Kapacitní úložiště, které posune váš výkon k inovacím. WD a logo WD jsou registrované ochranné známky společnosti Western Digital Technologies, Inc. v USA a dalších zemích; WD Ae, WD Re+, WD Re, WD Se,

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

log in AHD_DVR Průvodce rychlým startem První část: základní operace

log in AHD_DVR Průvodce rychlým startem První část: základní operace AHD_DVR Průvodce rychlým startem Tato řada produktů je určena pro bezpečnostní oblasti sledované v digitálním monitorovacím zařízení. Použitý vestavěný operační systém LINUX, umožňuje systému stabilní

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více