Česká společnost uživatelů otevřených systémů EurOpen.CZ Czech Open System Users Group konference
|
|
- Marcel Švec
- před 9 lety
- Počet zobrazení:
Transkript
1 Česká společnost uživatelů otevřených systémů EurOpen.CZ Czech Open System Users Group konference klášter Želiv října 2011
2
3 39. konference EurOpen.CZ 3 Slovo úvodem Podzimní konference Bezpečnostně laděné přednášky se objevují na konferenci Europen natolik často, že jsme jim letos (po dohodě s Dolfem z loňska a se vzpomínkami vždy na další rok n 1) vyhradili celou vlastní podzimní část. Připravili jsme pro vás pestrou směs příspěvků, které pokryjí problematiku počínaje síťovou bezpečností v rozsáhlých infrastrukturách přes aktuální stav dospívajícího puberťáka jménem PKI až po webovou bezpečnost a využití pokročilých kryptografických aplikací. Jako ochutnávku vám zde představíme část z nich, pro plné menu pokračujte ve čtení i po úvodníku. Čipové karty jsou na konferenci Europen probírány často, dokonce byl už i tutoriál na jejich používání, tuším v roce Vývoj v oblasti ale přinesl rozšíření snadno programovatelných karet a tak lze dnes psát vlastní aplikace běžící přímo v bezpečném prostředí čipové karty ve vysokoúrovňových jazycích jako Java nebo C#. Pro nedělní tutoriál jsme zajistili pro každého účastníka moderní programovatelnou čipovou kartu (kterou si pak každý odnese) s platformou JavaCard a pokusíme se ukázat, že psaní webových aplikací se od čipovek zase tolik neliší. Navíc od roku 2004 přibylo i užitečných aplikací, které umí čipovky používat. I v případě, že nejste zrovna fanda do programování, tak vás může potěšit praktická část, po které si odnesete kartu s vašimi privátními klíči použitelnou třeba pro program PGP/GPG nebo TrueCrypt. Pondělní program bude naplněn příspěvky týkajícími se rozsáhlých počítačových sítí. Začneme přednáškou o praktické realizaci formátů pro digitální podpis od Libora Dostálka. Zkušenosti při dohledování rozsáhlých infrastruktur Masarykovy univerzity s více než tisícem stanic, desítkami serverů a desítkami tisíc účtů představí Pavel Tuček. Často opomíjenou problematiku útoku dočasných vnitřních uživatelů ve firemní síti ve zvané přednášce probere Ondra Ševeček se zaměřením na nástroje firmy Microsoft. Aktuální stav IPsecu představí Pavel Šimerda se zaměřením na jeho proměny od původně zamýšleného prostředí IPv6. Těsně před večeří se dozvíme zákulisní informace o principech i aktuálním stavu nástrojů pro diskového šifrování od Milan Brože, hlavního vývojáře dm-cryptu. Navečer nás čeká mírně sžíravý vhled od Luďka Smolíka do budoucnosti někdy oslavované, někdy proklínané infrastruktury pro správu a distribuci veřejnými klíči asymetrické kryptografie už délka názvu napovídá, že situace není jednoduchá, přestože se anglická zkratka PKI tváří, že všechny problémy jsou již překonány. Úterní program zahájí zvaná přednáška o slibech a realitě elektronických pasů od Zdenka Říhy, který pro Evropskou komisi dlouhodobě pracoval na jejich testování a uvádění do praxe na evropské úrovni. Úzce souvisejícím tématem je správa revokovaných certifikátů, byť nahlížena z pohledu elektronického plateb-
4 4 ního systému Vítkem Bukačem. Před prací v sekcích nás čeká zvaná přednáška na téma návrhu decentralizovaných a těžko odhalitelných červů od Norberta Szetei, který se proslavil mimo jiné implementací nástroje pro cracking karet Mifare Classic. Středeční část uvede Jaromír Dobiáš představením práce týkající se možnosti deanonymizace uživatelů při používání webových technologií, která úzce souvisí s jeho působením na technické universitě v Drážďanech. Svým neopakovatelným stylem zpracuje častý účastník Europenu Radoslav Bodík Bodó zkušenosti z hrátek na bezpečnostní mobilizaci při obraně evropské gridové architektury EGI. A o závěr se postará zvaná přednáška na téma bezpečnosti a vývoje RIA aplikací od Juraje Michálka, všestranně nadaného komunikátora a rozjížděče softwarových firem. Práce v sekcích je na konferencích EurOpen oblíbená a málokdy dostane nějakou horší známku v hodnocení. Její náplň je ponechána především na Vás, účastníky. Abyste však moc netápali, připravujeme alespoň jednu organizovanou akci a tou bude podvečerní prohlídka kláštera Želiv. Zamyšlení na závěr... Bezpečnostních aplikací máme k dispozici téměř nepřeberné množství, často se ale zapomíná na jejich použitelnost pro méně technicky zdatné až nezdatné osoby. Kdy jste naposledy zkoušeli rozjet a vysvětlit šifrování poznámek (s PINy) na mobilu pro někoho z rodiny? Kolik vašich kamarádů používá šifrování disku? Lze si uchovat aspoň nějakou bezpečnost na počítači, který byl napaden určitým malwarem? Máte již splněno políčko Dobrý čin: Zvýším počítačovou bezpečnost náhodného kolemjdoucího ve svém Modrém životě pro tento den? Nejen tyhle, ale i další otázky na vás čekají během denních, večerních i nočních přestávek podzimního bezpečnostního Europenu. Za programový výbor se těší Petr Švenda.
5 39. konference EurOpen.CZ 5 Programový výbor Vašek Matyáš (předseda, Masarykova univerzita) Marek Kumpošt (Masarykova univerzita, Trusted Network Solutions, a. s.) Marián Novotný (ESET, spol. s r. o.) Josef Pojsl (Trusted Network Solutions, a. s.) Zdeněk Říha (Masarykova univerzita) Roman Štěpánek (SODATSW, spol. s r. o.) Petr Švenda (Masarykova univerzita)
6 6 Program Neděle Tutoriál: Programování kryptografických čipových karet na platformě JavaCard a jejich praktické použití v aplikacích Petr Švenda Pondělí Oficiální zahájení Vashek Matyáš 9.05 Formáty pro zaručený elektronický podpis Libor Dostálek 9.55 Sledování rozsáhlé počítačové infrastruktury Pavel Tuček Přestávka Zvaná přednáška: Uzamčená firemní síť Ondřej Ševeček Oběd Zabezpečení bezdrátových sítí založených Jan Nagy na protokolu IEEE v aplikaci rozsáhlých distribučních sítí IPsec na Linuxu Pavel Šimerda Přestávka Šifrování disků (nejen) v Linuxu Milan Brož Večeře Zvaná přednáška: PKI, sen nebo noční můra? Luděk Smolík
7 39. konference EurOpen.CZ 7 Úterý Zvaná přednáška: Elektronicképasyvpraxi Zdeněk Říha Přestávka Správa revokovaných certifikátů v elektronickém platebním systému Zvaná přednáška: Moderné spôsoby návrhu kompletne distribuovaných, decentralizovaných a ťažko odhaliteľných červov Oběd Vít Bukač Norbert Szetei Práce v sekcích Večeře, diskuse, chat, jabber, práce v sektech, valná hromada Středa Sledování uživatelů prostřednictvím webových technologií 9.50 SSC5 EGI Security challenge: Lehce na cvičišti Přestávka Jaromír Dobiáš Radoslav Bodó Zvaná přednáška: Bezpečnosť a vývoj RIA Juraj Michálek (Rich Internet Application) Závěr Vashek Matyáš Oběd
8 8 Konferenční poplatky Vložné Platba Tutoriál Konference Členové do po Nečlenové do po Ubytování a stravování od neděle od nedělní večeře do středečního oběda, 3noclehy od pondělí od pondělního oběda do středečního oběda, 2noclehy Tutoriál je možné objednat i samostatně, účast na konferenci není podmínkou pro účast na tutoriálu. Ubytování a plná penze 450 Kč na den (ubytování se snídaní 310 Kč na den, oběd 70 Kč, večeře 70 Kč). Kapacita hotelu je zhruba 80 osob.
9 39. konference EurOpen.CZ 9 Kdy Tutoriál se uskuteční v neděli od hodin Konference začíná v pondělí v 9.00 hodin a končí ve středu cca ve hodin. Stravování je zajištěno od nedělní večeře nebo od pondělního oběda, podle zvolené varianty. Kde klášter Želiv Kontaktní adresa Anna Šlosarová EurOpen.CZ, Univerzitní 8, Plzeň europen@europen.cz, tel.: Co zahrnuje účastnický poplatek vložné, sborník, stravné, občerstvení během přestávek a ubytování Úhrada poplatku č. ú u ČSOB Praha 1, kód banky 0300, variabilní symbol v elektronické přihlášce (nutno uvést), společnost EurOpen.CZ, Univerzitní 8, Plzeň IČO: , DIČ: CZ Společnost EurOpen.CZ není plátcem DPH. Neúčast Při neúčasti se účastnický poplateknevrací,ale sborník bude zaslán. Při částečné účasti se platí plný účastnický poplatek. On-line přihlášky Anotaci příspěvků a elektronickou přihlášku je možné najít na adrese: V programu konference může dojít k drobným časovým i obsahovým změnám. Doklad o zaplacení Zašleme v rámci vyúčtování po skončení semináře. Uzávěrka přihlášek Kapacita Další informace Přihláška nebo při naplnění ubytovací kapacity. Kapacita přednáškového sálu a ubytovací kapacita hotelu limitují počet účastníků na cca 80. Pořizování audio či video záznamů bez svolení přednášejících a organizátorů konference není povoleno. Pouze e-přihláška: Webový formulář viz
10 10 Tutoriál: Programování kryptografických čipových karet na platformě JavaCard a jejich praktické použití v aplikacích Petr Švenda V rámci tutoriálu každý účastník obdrží moderní programovatelnou multiaplikační kryptografickou čipovou kartu (Gemalto TOP IM GX4 + Mifare Classic 1k) s platformou JavaCard (podporované algoritmy 3DES, AES, RSA 2048bit,...) a s pomocí předchystaného vývojového prostředí zvládne proces vývoje elementárního appletu, jeho nahrání na kartu a tvorbu jednoduché aplikace, která s kartou na straně PC bude komunikovat. Ve druhé části si na kartu nahrajeme několik existujících appletů využitelných pro uložení privátního podepisovacího klíče na čipovou kartu pro program PGP/GPG, vytvoření karty nabízející úložiště dle standardu PKCS#11 nebo PKCS#15 (použitelné pro širokou řadu aplikací) nebo aplikaci umožňující tvorbu klonu elektronického pasu. Probrány budou jak vývojové, tak i bezpečnostní aspekty používání programovatelných čipových karet. Petr Švenda svenda@fi.muni.cz Fakulta informatiky, Masarykova Univerzita v Brně xsvenda/ Petr Švenda získal titul Ph.D. na Fakultě Informatiky Masarykovy Univerzity a nyní se zde věnuje se výzkumu v oblasti návrhu protokolů pro bezdrátové senzorové sítě, ochraně informačního soukromí a se speciálním zájmem a nadšením vývoji bezpečnostních aplikací pro kryptografické čipové karty včetně testování jejich odolnosti vůči útokům postraními kanály. Podílel se na konzultacích, vývoji i auditech pro akademické, státní i průmyslové organizace v ČR i zahraničí. Formáty pro zaručený elektronický podpis Libor Dostálek Již více než deset platí evropská směrnice o elektronickém podpisu i český zákon o elektronickém podpisu. ETSI vytvořilo sadu standardů pro formáty elektronických podpisů (CAdES, XAdES a PAdES). Vznikají nám elektronické dokumenty opatřené elektronickými podpisy. Situace se zdá jasná a jednoduchá. Realita je ale jiná. Formáty ETSI se příliš nepoužívají a konec konců samotný elektronický podpis je pro drtivou většinupopulacenepřátelský.jetedynačase si po deseti letech nalít čistého vína a vrátit se na počátek. Přednáška se mj. bude zabývat: Otázkou archivace dokumentů opatřených dnešními elektronickými podpisy.
11 39. konference EurOpen.CZ 11 Otázkou proč banky a jiné instituce stále hledají jednodušší alternativy k dnešním elektronickým podpisům. Jaké alternativy se objevují (biometrický podpis, SMS podpis,?). Otázkou zda-li tyto alternativy mohou nahradit elektronický podpis. Libor Dostálek dostalek@prf.jcu.cz Přírodovědecká fakulta Jihočeské univerzity Pracuje ve společnosti Atos. Je vedoucím Ústavu aplikované informatiky na Přírodovědecké fakultě Jihočeské univerzity. Je autorem Velkého průvodce PKI a technologii elektronického podpisu. Na MFF UK přednáší kurz Členění kryptografických standardů. Sledování rozsáhlé počítačové infrastruktury Pavel Tuček S rostoucím počtem počítačů v síti rostou i možnosti a rozsah útoků. Ať už se jedná o útok v rámci lokální sítě nebo o útok do sítě cizí, důsledky jsou vždy nepříjemné. Zde je třeba si uvědomit, že sledování počítačů není spásné samo o sobě. Abychom získali komplexní informaci o stavu sítě, či jinak řečeno infrastruktury, je třeba sledovat i související prvky jako jsou routery, síťové přepínače, servery a služby, které s chodem celé infrastruktury souvisí. Všechny zaznamenané události je potřeba analyzovat a dát do správných souvislostí. Teprve tehdy získáme informaci o stavu infrastruktury. Tento příspěvek pojednává o motivaci pro vývoj nového monitorovacího systému, jeho komponentách a vytyčených cílech. Vývoj probíhá v rámci na Ústavu výpočetní techniky MU v rámci Oddělení pro vývoj systémových služeb, které má aktuálně ve správě více než počítačů a 50 serverů. Pavel Tuček tucek@ics.muni.cz Masarykova univerzita Je absolventem a v současnosti i PhD studentem na Fakultě informatiky Masarykovy univerzity, kde se věnuje bezpečnosti IT v laboratoři Bezpečnosti a aplikované kryptografie LaBAK. Od roku 2005 také pracuje na Ústavu výpočetní techniky MU v Oddělení vývoje systémových služeb.
12 12 Uzamčená firemní síť Ondřej Ševeček Podnikovým sítím hrozí mnoho nebezpečí od vnějších útočníků a všichni jsou si těchto hrozeb jako jsou viry, spam a hackerské útoky, velmi dobře vědomi. To, co si uvědomuje jen málo firemních prostředí je hrozba zevnitř. Mnohem větší riziko představují zaměstnanci, nebo externisté, dodavatelé, brigádníci, nebo různí servisní pracovníci a údržbáři. Mají fyzický přístup k počítačovému a síťovému vybavení a mohou mnohem snáze získat přístup k datům společnosti. Přednáška se snaží přiblížit nejpalčivější problémy stávajících sítí na platformě Microsoft a nabídnout jejich řešení za pomoci bezpečnostních technologií, které jsou od výrobce k dispozici. Ing. Ondřej Ševeček ondrej@sevecek.com nezávislý konzultant Je nezávislým konzultantem specializujícím se na identity management a bezpečnost na platformě Active Directory společnosti Microsoft. Pravidelně přednáší ajeautoremmnohačlánkůnatématabezpečnosti a správy sítí postavených na operačních systémech Windows. Zabezpečení bezdrátových sítí založených na protokolu IEEE v aplikaci rozsáhlých distribučních sítí Martin Zadina, Jan Nagy, Petr Hanáček Bezdrátové sítě jsou dnes čím dál oblíbenější forma přístupu k Internetu. Jelikož je k přenosu dat použito rádiových vln, které se šíří s nižší intenzitou signálu i mimo požadovanou oblast pokrytí, neměla by být opomíjena otázka zabezpečení těchto sítí. V naší práci se zaměříme na několik existujících technologií určených pro bezdrátové lokální sítě, které mohou tvořit prvky sítí většího rozsahu (MAN, WAN). Zmíníme standardizované (IEEE , , Hiper- LAN/MAN), plně proprietární (Motorola Canopy) i kombinované technologie (Ubiquity Networks AirMAX, Mikrotik NStreme, Nv2) určené pro tento účel, jejich bezpečnostní mechanizmy a problematiku nasazení bezpečnostních protokolů sítí v aplikaci sítí pevného bezdrátového přístupu. Martin Zadina izadina@fit.vutbr.cz Fakulta informačních technologií, Vysoké učení technické v Brně Vystudoval obor Počítačové systémy a sítě na FIT VUT Brno. V současné době je studentem doktorského studijního programu na Ústavu inteligentních systému tamtéž. Zabývá se především bezpečností, zejména v bezdrátových datových sítích.
13 39. konference EurOpen.CZ 13 Jan Nagy Fakulta informačních technologií, Vysoké učení technické v Brně Vystudoval obor Počítačové systémy a sítě na FIT VUT Brno. V současné době je studentem doktorského studijního programu na Ústavu inteligentních systému tamtéž. Zabývá se především bezpečností, zejména v senzorových, bezdrátových a sociálních sítích. Petr Hanáček hanacek@fit.vutbr.cz Fakulta informačních technologií, Vysoké učení technické v Brně Docent na Fakultě informačních technologií VUT v Brně. Ve svém profesním životě se více jak deset let zajímá především o bezpečnost informačních systémů, analýzu rizik, aplikovanou kryptografie a elektronické platební systémy. Je také nezávislým poradcem v této oblasti. IPsec na Linuxu Pavel Šimerda Většina návštěvníků EurOpen už přinejmenším slyšela, mnozí s ním mají i praktické zkušenosti. IPsec přišel do světa TCP/IP společně s IPv6, ale za dobu své existence se dokázal přizpůsobit i stávajícím podmínkám s IPv4 a různými NATy. IPsec se tak stal součástí síťových prvků a operačních systémů, kde konkuruje virtuálním privátním sítím i transportnímu zabezpečení. Pavel Šimerda pavlix@pavlix.net nezávislý konzultant Jeho specializací jsou počítačové sítě na bázi TCP/IP a umírněný propagátor nových technologií, otevřeného software i otevřeného hardware. Aktivně se věnuje inovaci sítí menších poskytovatelů připojení včetně nasazování IPv6, dynamického směrování a dalších věcí, které drží tyto ISP v technologickém předstihu. Mimo to programuje linuxová embedded zařízení a pořádá školení z oblasti TCP/IP, serverů a programování. Šifrování disků (nejen) v Linuxu Milan Brož Představení systémů softwarového šifrování na úrovni disku (FDE Full Disk encryption) a jejich srovnání, včetně speciálních vlastností a rozšíření (se zaměřením na dm-crypt/luks v Linuxu, ale neopomíjí ani loop-aes, Truecrypt a zástupce proprietárního systému z Windows Bitlocker). Popíšeme si oblíbené útoky na tyto systémy (např. Cold Boot či použití hw keyloggeru) a specifické problémy, které mohou způsobit vlastnosti moderních disků (např. TRIM používaný v SSD). Nevyhneme se ani konceptu skrytého disku (hidden volume),
14 14 využití TPM (Trusted Platform Module) a podobných rozšíření, které jsou často vnímány velmi kontroverzně. Ing. Milan Brož mbroz@redhat.com Red Hat Czech, s. r. o. Absolvent Fakulty elektrotechniky a informatiky VUT v Brně. Pracuje jako vývojář linuxového kernelu a nástrojů pro správu diskových oddílů (LVM). Posledních několik let je hlavním vývojářem dm-cryptu a cryptsetupu, včetně LUKS a ostatních rozšíření. Elektronické pasy v praxi Zdeněk Říha Elektronické pasy byly zavedeny před přibližně 5 lety. Umožňují automatizaci přechodu hranic, přinášejí vyšší bezpečnost cestovního dokladu a některé problémy ochrany soukromí držitelů. Jak je to s reálným využíváním pasu dnes? Příspěvek nastíní očekávání spojená se zavedením elektronických pasů a jejich naplnění v praxi. Zdeněk Říha zriha@fi.muni.cz Fakulta informatiky Masarykovy univerzity v Brně Získal titul Ph.D na FI MU v Brně a titul Ing. na ESF MUv Brně. V letech 2005 až 2008 působil jako národní expert v Evropské komisi. V současné době pracuje jako odborný asistent na Fakultě informatiky Masarykovy univerzity. Správa revokovaných certifikátů v elektronickém platebním systému Roman Žilka, Vít Bukač Příspěvek představí nejběžnější metody revokace certifikátů používaných v infrastruktuře PKI. Budou uvedeny základní charakteristiky každé metody a provedeme srovnání metod z hlediska funkčnosti a výkonu. Porovnání parametrů bude demonstrováno na několika základních scénářích použití, vypracovaných na základě požadavků a poznatků, které vzešly ze spolupráce mezi Laboratoří bezpečnosti a aplikované kryptografie a společností Y Soft na vývoji elektronického platebního systému. Roman Žilka zilka@fi.muni.cz Fakulta informatiky, Masarykova univerzita, Brno Ph.D. student při Laboratoři bezpečnosti a aplikované kryptografie na Fakultě informatiky MU. Studijními zájmy jsou elektronická platební schémata, bezpečnost v bezdrátových senzorových sítích, linuxové rootkity a operační systémy. Bývalý linuxový administrátor na fakultě a fanda do všeho otevřeného.
15 39. konference EurOpen.CZ 15 Vít Bukač Fakulta informatiky, Masarykova univerzita, Brno Absolvent a postgraduální student Fakulty informatiky Masarykovy univerzity. Jeho hlavními výzkumnými zámy jsou síťová bezpečnost, IDS systémy a bezpečnostní protokoly. Od roku 2007 pracuje na Ústavu výpočetní techniky MU jako Active Directory doménový administrátor na Oddělení vývoje systémových služeb. Moderné sposoby dizajnu distribuovaných, decentralizovaných a polymorfných červov Norbert Szetei Počítačový červ (ďalej červ) je program, ktorý rekurzívnym spôsobom replikuje potenciálne evolvovanú kópiu samého seba. Okrem škodlivého správania červy dokážu aplikovať opravy pre kritické zranitelnosti v systémoch alebo odstrániť iné nebezpečné vírusy a červy. Cieľom prednášky je analyzovať historicky zaujímavé typy samoreplikujúcich červov a botnet sietí a predstaviť najmodernejšie prístupy a technológie, ktorými by mohol nami navrhnutý červ disponovať. Dozvieme sa, ako pomocou nich vyriešiť jeho replikáciu, polymorfnosť alebo napríklad nedetekovateľné ovládanie. Norbert Szetei norbert.szetei@nethemba.com Nethemba, s. r. o. Vyštudoval informatiku na MFF UK v Bratislave a momentálne študuje umelú inteligenciu na Karlovej Univerzite v Prahe. Začínal ako linuxový low-level programátor kernelových modulov a ovládačov, neskôr získal množstvo skúsenosti s administráciou unixových systémov, dizajnom a implementáciu LB/HA clustrov. Je hlavný autor implementácie Mifare Classic Offline Cracker, ktorá umožňuje prelomiť viac ako miliardu čipových kariet na celom svete. Tiež je držiteľom CEH (Certified Ethical Hacker) certifikácie a pracuje už niekoľko rokov ako penetračný tester pre firmu Nethemba. Sledování uživatelů prostřednictvím webových technologií Jaromír Dobiáš Webové technologie pronikají do čím dál tím širšího spektra aplikací využívaných v našem každodenním životě. Přináší však také mnohé hrozby, které mohou mít zásadní vliv na soukromí uživatelů. Programátoři využívající webové technologie si častokrát neuvědomují, jaké potenciální následky může mít např. zpřístupnění možnosti vkládání (embedding) externích objektů do webové stránky uživatelům. Ani mnozí uživatelé si častokrát neuvědomují, co vše o nich může
16 16 server vyčíst z jejich prohlížeče při brouzdání Internetem. Spousta uživatelů se také mylně domnívá, že pokud vymažou ze svého prohlížeče veškeré cookies či změní svou IP adresu, server není schopen rozpoznat, že v minulosti komunikoval již s danou entitou. Prezentace představí co a jak je možné o uživatelích zjistit v konkrétních případech prostřednictvím webových technologií. Jaromír Dobiáš jaromir.dobias@mail.muni.cz Fakulta informatiky Masarykovy univerzity, Brno Je studentem doktorského studijního programu na Fakultě informatiky MU. V minulosti působil jako tester průniků specializující se na bezpečnost webových aplikací. Po dobu téměř dvou let byl zapojen do vývoje technologií zvyšujících ochranu soukromí (PETs) na Technické univerzitě v Drážďanech. V roce 2007 obdržel ocenění Career Recognition Award od společnosti Cisco Systems za profesní úspěch v boji s kybernetickým zločinem. SSC5 EGI Security challenge: Lehce na cvičišti... Radoslav Bodó, Daniel Kouřil Evropská gridová infrastruktura EGI, která sdružuje národní gridové infrastruktury a zajišťuje koordinaci poskytování služeb nad touto infrastrukturou rozsáhlé uživatelské základně přesahující sto tisíc aktivních uživatelů. V takto rozsáhlé infrastruktuře je přirozené, že zajištění bezpečnosti celého prostředí je nesnadná úloha. Ve snaze o zlepšování komunikace a ověření použitelnosti procedur v relativně klidném provozu pořádá EGI CSIRT cvičení, která simulují napadení infrastruktury rozsáhlým útokem. V tomto článku bychom se chtěli podělit o zkušenosti získané cvičením EEGI SSC5 a ukázat základní body postupu použitých pro analýzu zachyceného malware. Radoslav Bodó bodik@civ.zcu.cz CIV ZCU Pracuje v oddělení Laboratoře počítačových systémů, Centra informatizace a výpočetní techniky jako správce operačních systémů Linux a distribuovaného výpočetního prostředí Orion, se specializací na oblast bezpečnosti IS a služeb na platformě Java. Daniel Kouřil kouril@ics.muni.cz Centrum CERIT-SC, Masarykova univerzita v Brně Daniel Kouřil vystudoval Fakultu informatiky Masarykovy univerzity. Zabývá se bezpečnostními otázkami v Gridech, zejména oblastí autentizace a autorizace. Účastní se několika národních i mezinárodních projektů, zaměřených na vybudování a použití Gridové infrastrukury.
17 39. konference EurOpen.CZ 17 Bezpečnosť a vývoj RIA (Rich Internet Application) Juraj Michálek RIA technológie posunuli možnosti internetu a webu výrazne ďalej, za hranice statického HTML. Firma Adobe vytvorila Flash platformu, ktorá umožňuje vytvárať aplikácie pre web, desktop, mobily, tablety a televízie. Flash Platform pozostáva z množstva otvorených technológii ako je napríklad framework Flex, middleware BlazeDS, či Open Source Media Framework. Aplikácie postavené na Flash Platform prinášajú so sebou bezpečnostné špecifiká ako napríklad Cross Domain Policy a Security Sandbox. Naviac aplikácie vytvorené pre Flash Platform je možné priamo vložiť do PDF dokumentu a celú aplikáciu distribuovať ako dokument. V takomto prípade vstupujú do hry ďalšie bezpečnostné prvky. V prednáške si predstavíme bezpečnostné mechanizmy Flash Platformy a dáme ich do kontextu web technológii ako je HTML5 a JavaScript. Ukážeme si aj možnosti prepojenia HTML5 a Flash platformy. Povieme si o výhodách, ktoré takéto prepojenie môže priniesť. Juraj Michálek juraj.michalek@sinusgear.com softwarový integrátor Je priaznivcom otvoreného softvéru a inovácii. Je členom Spoločnosti pre Otvorené Informačné Technológie (soit.sk) Venuje sa vývoju a konzultáciam v oblasti digitálnych technológií. Niekoľko rokov sa intenzívne venuje vývoju okolo Rich Internet Application (RIA) technológii súvisiacimi s firmou Adobe. Primárne sa jedná o otvorené technológie ako Adobe Flex a messaging middleware BlazeDS. Podieľal sa na tvorbe a návrhu architektúry enterprise systémov a ich napojenia na najnovšie technológie postavené na platforme Adobe AIR a HTML5.
18 Pozvánka na 39. konferenci EurOpen.CZ, října 2011 c EurOpen.CZ, Univerzitní 8, Plzeň Editor: Vladimír Rudolf Sazba a grafická úprava: Ing. Miloš Brejcha Vydavatelský servis, Plzeň servis@vydavatelskyservis.cz Tisk: TYPOS, Tiskařské závody, s. r. o. Podnikatelská 1 160/14, Plzeň
0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
Česká společnost uživatelů otevřených systémů EurOpen.CZ Seminář EurOpen.CZ pro malé i velké
Česká společnost uživatelů otevřených systémů EurOpen.CZ Seminář EurOpen.CZ pro malé i velké 8.září 9. září 2018 zámek Nečtiny Milé kolegyně, milí kolegové, milé děti, EurOpen se stará nejen o vzdělávání
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
OKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Report z 39. konference europen.cz
Report z 39. konference europen.cz Pavel Růžička Lightning talks, 10/2011 Co je konference EurOpen Česká společnost uživatelů otevřených systémů EurOpen.CZ * jarní a podzimní konference
Správa stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.
RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní
Hybridní čipové karty
Hybridní čipové karty Využití kontaktního čipu (nejen v projektech studentských karet) UNINFOS 2010, 3.- 4.11. Trnava 1 MONET+ Kdo jsme a co umíme Specialista na distribuované systémy s čipovou technologií
Rozvoj IDS s podporou IPv6
Rozvoj IDS s podporou IPv6 Radoslav Bodó, Michal Kostěnec Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky email: {bodik, kostenec}@civ.zcu.cz 2. dubna 2012 Abstrakt Bezprostředním
Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH 30. 5. 2017 Bezpečnost z pohledu kybernetického zákona. Školení pro architekty kybernetické bezpečnosti dle ZoKB. 31. 5. 2017 Přehled bezpečnosti počítačových sítí
ICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant
Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
DOKUMENTACE A MANUÁLY
Střední průmyslová škola na Proseku Novoborská 2, 190 00 Praha 9 DOKUMENTACE A MANUÁLY - elektronické dokumenty - archivace dokumentů - dokumentace k software + CASE systémy - další druhy dokumentace (manuály,
Maturitní témata Školní rok: 2015/2016
Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní
Zabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
Nadpis 1 - Nadpis Security 2
Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních
Microsoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
Nabídka školení 2013. infrastruktura webová řešení marketing
Nabídka školení 2013 infrastruktura webová řešení marketing IT školení kurzy a školení věnované pracovníkům a manažerům v IT Okruhy školení témata jsou připravována individuálně podle potřeb každého zákazníka
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014
23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
CERIT SCIENTIFIC CLOUD. Centrum CERIT-SC. Luděk Matyska. Praha, Seminář MetaCentra, 15. 10. 2010
Centrum CERIT-SC Luděk Matyska Praha, Seminář MetaCentra, 15. 10. 2010 Poslání Centrum CERIT-SC (CERIT Scientific Cloud 1 je národním centrem poskytujícím flexibilní úložné a výpočetní kapacity a související
NOVELL AUTORIZOVANÉ ŠKOLICÍ STŘEDISKO. v rámci celosvětového programu Novell Academic Training Partners (NATP) Ing. Marek Ťapťuch
NOVELL AUTORIZOVANÉ ŠKOLICÍ STŘEDISKO v rámci celosvětového programu Novell Academic Training Partners (NATP) Ing. Marek Ťapťuch Autorizovaná střediska na Ekonomické fakultě 2007 otevření testovacího střediska
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Úložiště certifikátů pro vzdálené podepisování
Úložiště certifikátů pro vzdálené podepisování Plány a první výsledky společného projektu VVŠ v roce 2019 Daniel Kouřil, Michal Procházka, Jiří Bořík, Jan Chvojka, Erik Horváth Motivace Kvalifikovaný podpis
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Co se chcete dozvědět?
IBA CZ, s.r.o. Loňská otázka dr. Ráčka. Co se chcete dozvědět?? Dostalo se mu pouze 2 odpovědí 2 Letos jsme si odpovědi raději připravili. Co se chcete dozvědět? 1. Kdo je IBA CZ? 2. Čím se IBA CZ zabývá?
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy Buly Aréna Kravaře 20. - 21. 6. 2016 Seminář je určen pro IT bezpečnostní manažery, manažery kybernetické
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Nástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
SUPERPOČÍTAČOVÉ CENTRUM. Luděk Matyska
SUPERPOČÍTAČOVÉ CENTRUM Luděk Matyska Personální obsazení vedoucí zaměstnanci studenti Luděk Matyska ÚVT MU FI MU Laboratoř pokročilých síťových technologií Miroslav Ruda Aleš Křenek Zdeněk Salvet Ladislav
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
ELEKTRO - IT TECHNIK (vhodné i pro absolventy)
ELEKTRO - IT TECHNIK (vhodné i pro absolventy) Náplň práce: Podílení se na návrhu, výrobě, testování a uvádění do provozu technických prostředků s ohledem na jejich využití v praxi Úpravy komponentů dle
ACTIVE 24 CSIRT na Cyber Europe 2012. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
ACTIVE 24 CSIRT na Cyber Europe 2012 Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz 4.10.2012 - pracovní den jako každý jiný 8:00 - přicházím do práce - uvařím si kávu - otevřu poštu a koukám do kalendáře,
Cloudy a gridy v národní einfrastruktuře
Cloudy a gridy v národní einfrastruktuře Tomáš Rebok MetaCentrum, CESNET z.s.p.o. CERIT-SC, Masarykova Univerzita (rebok@ics.muni.cz) Ostrava, 5. 4. 2012 PRACE a IT4Innovations Workshop Cestovní mapa národních
Procesní řízení v praxi 13. - 14. 10. 2005
Procesní řízení v praxi 13. - 14. 10. 2005 PŘEDSTAVENÍ: Ze zkušeností řady podniků je zřejmé, že cesta směrem k optimalizaci a řízení procesů má významný podíl na růstu výkonnosti firem. Cílem však nesmí
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
CŽV na FI, Telč 14. 4. 2009. Celoživotní vzdělávání na Fakultě informatiky MU
Celoživotní vzdělávání na Fakultě informatiky MU Přehled aktivit CŽV na FI Studium jednotlivých předmětů akreditovaných studijních programů v rámci CŽV Další vzdělávání pedagogických pracovníků Speciální
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
1. 2. listopadu 2012 Národní muzeum fotografie, Jindřichův Hradec
FOTOGRAFICKÉ SYMPOSIUM Komora fotografických živností ve spolupráci s Národním muzeem fotografie Vás srdečně zve na podzimní setkání živnostníků, studentů a pedagogů s výrobci, dovozci a distributory techniky
GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015
GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET
Zvýšení bezpečnosti webhostingu Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET Petr Benedikt Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky e-mail: ben@civ.zcu.cz 19.
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:
POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout
AULA A203, FAKULTA STAVEBNÍ, VUT V BRNĚ, VEVEŘÍ 95, BRNO
KONEČNÁ POZVÁNKA NA KONFERENCI OBJEDNÁVKA FIREMNÍ PREZENTACE Ústav stavebního zkušebnictví, Fakulty stavební VUT v Brně, pod záštitou děkana Fakulty stavební Prof. Ing. Rostislava Drochytky, CSc. pořádá
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Ing. Petr Benedikt Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky 5.
Zvýšení bezpečnosti webhostingu Ing. Petr Benedikt Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky e-mail: ben@civ.zcu.cz 5. března 2013 Abstrakt Předkládaný projekt se zabývá
Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
Kontrolní seznam projektu a systémové požadavky Xesar 3.0
Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Obsah 1 Kontrolní seznam k projektu... 1 1.1 Systémové požadavky infrastruktura... 1 1.2 Konfigurace zařízení... 2 1.3 Témata týkající se projektu...
Č e s k ý i n s t i t u t i n t e r n í c h a u d i t o r ů NOVÉ PARAGRAFY PRO VNITŘNÍ ŘÍZENÍ A KONTROLU ANEB KLÍČOVÉ VÝZVY PRO INTERNÍ AUDIT
A KONTROLU ANEB KLÍČOVÉ VÝZVY 23. 24. dubna 2015 W o r k s h o p p r o v e ř e j n o u s p r á v u Vážené kolegyně, vážení kolegové, ve dnech 23. 24. dubna 2015, organizuje Český institut interních auditorů
Místo plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
INTERNET A BEZPEČNOST ORGANIZACÍ
VIII. ročník mezinárodní konference INTERNET A BEZPEČNOST ORGANIZACÍ pod záštitou Doc. PhDr. Vnislava Nováčka, CSc., děkana Fakulty managementu a ekonomiky Univerzita Tomáše Bati ve Zlíně Fakulta managementu
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" 2015. Ing. Vladimír Matoušek, technický ředitel
Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality Veřejná doprava ON-LINE" 2015 Ing. Vladimír Matoušek, technický ředitel Pokladní systémy pro odbavení cestujících a mobilní prodej
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.
Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan
Radim Dolák Gymnázium a Obchodní akademie Orlová
Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
Udržitelná sídla / Sustainable Settlement
Srdečně zveme na mezinárodní workshop Udržitelná sídla / Sustainable Settlement 18.-19. října 2011 Hostětín, Bílé Karpaty Workshop je otevřený všem, kdo se zajímají o problematiku udržitelných sídel a
Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
České kalibrační sdružení
České kalibrační sdružení! Palackého tř. 100, 612 00 Brno ČESKÉ KALIBRAČNÍ SDRUŽENÍ pořádá 28. KONFERENCI na téma Směrnice EU týkající se měřicích přístrojů (MID) 4. a 5. května 2004 Hotel Skalský dvůr
edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education
Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320
Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U P R O G R A M O V É V Y B A V E N Í Studijní obor: 18-20-M/01 Informační technologie Školní
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
Signpads GE Money Bank Hana Čuboková. 17.Března 2014
Signpads GE Money Bank Hana Čuboková 17.Března 2014 Agenda Agenda Proč Signpads Rozdíl mezi dynamickým biometrickým a klasickým podpisem Zavedení Signpads do pobočkové sítě GE Money Bank Signpads z pohledu
financnasprava.sk Portál Technologie Microsoft zjednodušují komunikaci občanů s Finanční správou SR a činí výběr daní transparentnějším.
Případová studie Portál financnasprava.sk Technologie Microsoft zjednodušují komunikaci občanů s Finanční správou SR a činí výběr daní transparentnějším. Portál financnasprava.sk Uvedení portálu do života
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
PŘÍRODNÍ RIZIKA A JEJICH SOCIÁLNÍ DŮSLEDKY
Ústav geoniky Academie věd ČR, v.v.i., oddělení environmenátlní geografie a VŠB Technická Univerzita Ostrava, IT4Innovations Národní superpočítačové centrum 10. mezinárodní geografická konfernece CONGEO
XVII. KONFERENCE O KRMIVECH A VÝŽIVĚ HOSPODÁŘSKÝCH ZVÍŘAT
XVII. KONFERENCE O KRMIVECH A VÝŽIVĚ HOSPODÁŘSKÝCH ZVÍŘAT Představenstvo Českomoravského sdružení organizací zemědělského zásobování a nákupu a sekce krmiv si Vás dovolují pozvat na XVII. KONFERENCI O