Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)
|
|
- Ivo Dušek
- před 8 lety
- Počet zobrazení:
Transkript
1 Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku) Ing. Aleš Špidla Viceprezident ČIMIB Manažer řízení rizik PricewaterhouseCoopers audit s.r.o.
2 Témata ICS/SCADA Kritická infrastruktura - zbraň v týlu Typické zranitelnosti ICS/SCADA Typické útoky Co s tím?
3 ICS/SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition) Obecně řídí: průmyslové procesy ve výrobě technické procesy v distribučních sítích (voda, plyn, elektřina apod.), dopravních sítích (např. řízení dopravní signalizace, protipožárních systémů a větrání v tunelech) komunikačních sítích, procesy při řízení technických zařízení budov, sledování spotřeby energií Etc.
4 Kritická infrastruktura zbraň v týlu ENERGETIKA VODNÍ HOSPODÁŘSTVÍ POTRAVINÁŘSTVÍ A ZEMĚDĚLSTVÍ ZDRAVOTNICTVÍ DOPRAVA KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY FINANČNÍ TRH A MĚNA NOUZOVÉ SLUŽBY VEŘEJNÁ SPRÁVA Cíle útoku na KI: Destrukce škody a oběti Chaos versus pocit bezpečí, pohodlí, informovanosti a pořádku
5
6 Cíl útoku Data Aplikace Informace Vyhodnocení Rozhodnutí Senzory
7 Typické zranitelnosti ICS/SCADA Air Gap iluze a z toho plynoucí: Neschopnost odhalit tichý sběr Absence identifikace kritických systémů Komunikace přes plain text a otevřené protokoly Používání slabých i defaultních hesel Absence bezpečnostních opatření Replikace z ICS sítě do firemní sítě Nezabezpečený, nekontrolovaný a trvalý on-line i off-line přístup dodavatelů Aktivní prvky nastaveny podle potřeby IT Absence logů Propojení s ERP Kdo může napadnout firemní síť může změnit nastavení chránící SCADA sítě
8 Address Scan Port scanning Skenování adres v systému. Hledání na portech 502 a dalších možných. Kde mohou být SCADA systémy. Skenování a sledování provozu na SCADA síti za účelem identifikace prvků, zachycení paketů a následné pochopení celé SCADA sítě. Cross-boundaries Traffic Skenování provozu na hranici mezi SCADA/Corporate Lan nebo DMZ/Corporate Lan. Toto skenování může poukázat na významné zranitelnosti. Function Code Scan Identifikace serverů na objevených adresách a identifikace jejich funckí a zranitelností. Device Identification Fingerprinting zařízení nalezených na síti. Snaha zjistit dodavatele, produktová čísla apod. Využití informací k nalezení zranitelností konkrétních prvků. Read Payload Injection Invalid Read Payload Size False Error Response Sensor Measurement Injection Attack Tvrorba škodlivých odpovědí v komunikaci při zachování kvantity. Tvorba škodlivých odpovědí při změně kvantity. Tvroba úpravou nebo rozšířením platných odpovědí. Tvroba škodlivých odpovědí s pomocí error paketů s modifikací chybových kódů vně i mimo standardní rozsah. Zasílání škodlivých odpovědí mimo očekávané meze pro konkrétní prvky ve SCADA systému.
9 Slope Sensor Measurement Injection High Slope Measurement Injection High Frequency Measurement Injection Altered System Control Scheme Altered Actuator State Altered Control Set Point Force Listen Only Mode Restart Communication Invalid Cyclic Redundancy Code (CRC) MODBUS Slave Traffic Jamming Útok při němž je simulován trend z měřících prvků systému. Například je odesílána zpráva o zvyšování nebo snižování tlaku vody či plynu za účelem donutit obsluhu provést zásah. Např. vypnout čerpadlo. Útok při nemž je dříve zachycený proces měření přeposílán v jinou dobu operátor je přesvědčen, že proces běží normlně, ačkoli dochází k útoku. Útok při nemž je frekvence měření změn v procesu změněna. Útok při němž dochází k pokusu o změnu módu ovládání a následně pokusu k řízení konkrétního prvku Útok při nemž dochází k pokusu o změnu stavu nebo polohy. Útok při němž dochází k pokusu o změnu kontrolních bodů a hranic pro alarm u řízení konkrétní soustavy. Útok při nemž dochází k pokusu o změnu módu prvků v systému. Například MODBUS server do listen only mode, kdy nebude docházet k požadovaným reakcím a dojde ke ztrátě kontroly nad systémem. Útok při nemž dochází k odeslání pokynu k restartu serveru a k restartu prvků systému, které vedou ke spuštění diagnostických testů. Při úspěchu dochází ke kompletní ztrátě kontroly a dohledu nad procesem. Útok při němž dochízí k zaplavení sítě množstvím paketů s neplatným cyklickým redundantním součtem. Prvky zaneprázdněné kontrolou CRC můžou přestat komunikovat i s oprávněnými zařízeními. Útok při němž se často využívá bezdrátové spojení prvků na SCADA. Při útoku se zahltí konzole operátora stále stejnými daty a ten přestane přijímat data reálná.
10 Co s tím? Mít bezpečnostní strategii Mít politiky, se kterými se ztotožňuje management Mít přehled o tom, co kde je, jakou to má hodnotu, jakými hodnotami to vládne a kdo to řídí a udržuje a co to ohrožuje tzn. ŘÍDIT RIZIKA Jasně definovat požadavky na bezpečnost systémů Jasně definovat zodpovědnost Zavést technická a organizační opatření (i personální) Mít pod kontrolou dodavatele Trvale zvyšovat bezpečnostní povědomí na všech úrovních.. a samozřejmě do bezpečnosti trvale investovat
11 Kolik procent ročního IT budgetu je investováno do bezpečnosti řídících systémů? Nevíme Více než 50%
12 Děkuji za pozornost
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceCheck Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
VíceS C A D A S Y S T É M Y
SCADA SYSTÉMY Agenda Představení ICZ Úvod do SCADA systémů Bezpečnostní rizika SCADA systémů Příklady prolomení bezpečnosti Ochrana SCADA systémů SCADA Firewally 2 Dodavatel komplexních ICT řešení Významný
VíceZákon o kybernetické bezpečnosti v praxi a v obklíčení dalšími zákony
Zákon o kybernetické bezpečnosti v praxi a v obklíčení dalšími zákony Ing. Aleš Špidla Prezident Českého institutu manažerů informační bezpečnosti ales.spidla@cimib.cz Manažer v oddělení řízení rizik PwC
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceIT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VícePenetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VíceNávrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky
Dagmar Brechlerová Vláda České republiky 2. ledna 2014 schválila Návrh zákona o kybernetické bezpečnosti a o změně souvisejících zákonů (tzv. Zákon o kybernetické bezpečnosti) Návrh zákona připravil a
VíceTSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceLocal Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceÚVOD DO ENERGETICKÉHO MANAGEMENTU
ÚVOD DO ENERGETICKÉHO MANAGEMENTU Karel Zubek Vsetín 18 dubna 2013 Spotřeba a výhled celosvětové spotřeby energií Světová poptávka po elektrické energii vzroste za čtvrtstoletí do roku 2035 o 70%, tedy
VíceKonvergovaná bezpečnost v infrastrukturních systémech
Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceNařízení vlády č. 432/2010 Sb. o kritériích pro určení prvků kritické infrastruktury
Nařízení vlády č. 432/2010 Sb. o kritériích pro určení prvků kritické infrastruktury IMZ IOO Lázně Bohdaneč 10. 11. února 2011 IOO Lázně Bohdaneč Ministerstvo vnitra - generální ředitelství HZS ČR Odbor
VíceMgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceMěřící a řídicí systémy Miroslav KOCUR
Měřící a řídicí systémy Miroslav KOCUR Řídicí systém MCS MCS MCS - distribuovaný systém pro řízení a sběr dat v reálném čase Určení systému pro aplikace: rozvodny vysokého napětí systémy pro sledování
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VícePOČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ
POČÍTAČOVÉ ŘÍENÍ TECHNOLOGICKÝCH PROCESŮ účel a funkce základní struktury technické a programové vybavení komunikace s operátorem zavádění a provoz počítačového řízení Počítačový řídicí systém Hierarchická
VíceNEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu
NEPŘIMĚŘENÉ NÁKLADY vysvětlení pojmu Verze 2.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Nepřiměřené náklady... 4 1.1 Příklad 1... 6 1.2 Příklad 2... 6 2 Seznam zkratek... 8 3 Použité zdroje... 9 2
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VícePOČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ
POČÍTAČOVÉ ŘÍENÍ TECHNOLOGICÝCH PROCESŮ účel a funkce základní struktury technické a programové vybavení komunikace s operátorem zavádění a provoz počítačového řízení Hierarchická struktura řídicího systému
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VícePOČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ
POČÍTAČOVÉ ŘÍENÍ TECHNOLOGICKÝCH PROCESŮ účel a funkce základní struktury technické a programové vybavení komunikace s operátorem zavádění a provoz počítačového řízení Počítačový řídicí systém H iera rc
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
Vícecentra Jihomoravského kraje
Budování bezpečnostního dohledového centra Jihomoravského kraje Aleš Staněk 26. 9. 2018 Předání dohledového centra do provozu 09/2016 Organizační začlenění Bezpečnostní ředitel úřadu Ředitel krajského
VíceSMART GRID SYSTEM TECHNOLOGIE PRO ANALYTIKU A SPRÁVU ENERGETICKÝCH SÍTÍ. Představení společnosti Analyzátor sítě
ENERTIG SMART GRID SYSTEM TECHNOLOGIE PRO ANALYTIKU A SPRÁVU ENERGETICKÝCH SÍTÍ Představení společnosti Analyzátor sítě www.enertig.cz Kdo jsme Jsme česká společnost dodávající na trhy v České, Polské
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceAnalýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE
2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich
VíceCYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA
CYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA Bezpečnost informací a udržitelný rozvoj 18.6.2013 Ing. Aleš Špidla Ales.spidla@gmail.com Cyberewar Bezpečnostní expert vlády USA Richard A. Clarke ve své
VíceKOMPLEXNÍ DOHLEDOVÉ SYSTÉMY
KOMPLEXNÍ DOHLEDOVÉ SYSTÉMY Stálý dohled nad klíčovými technologiemi a systémy záložních zdrojů ať jste kdekoli DOHLEDOVÉ SYSTÉMY SPOLEČNOSTI PRONIX Dohledové a monitorovací systémy PRONIX představují
VíceOn line sledování a řízení výroby - MES HYDRA
On line sledování a řízení výroby - MES HYDRA Josef Černý, ICZ a. s. 7.6.2012 www.i.cz 1 Agenda Informační podpora podnikových procesů Výrobní informační systémy MES HYDRA Základní charakteristika Ukázka
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceSecurity of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
VíceDopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
VíceNejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceVizualizace procesů a odpovídající údržba v čističce odpadních vod Warendorf
Vizualizace procesů a odpovídající údržba v čističce odpadních vod Warendorf PHOENIX CONTACT, s.r.o. Mokráň záhon 4 821 04 Bratislava +421 2 3210 1470 02.11.2016 phoenixcontact.sk Vizualizace procesů a
VíceKnihovna DMX512lib Komunikace protokolem DMX512. TXV 003 61.01 prvé vydání srpen 2010 změny vyhrazeny
Knihovna DMX512lib Komunikace protokolem DMX512 TXV 003 61.01 prvé vydání srpen 2010 změny vyhrazeny Historie změn Datum Vydání Popis změn Srpen 2010 1 První vydání knihovny DMX512lib_V10 OBSAH 1Úvod...3
VíceJak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceAres 10/12 První spuštění
Ares 10/12 První spuštění Popis konektorů a zapojení Popis LED Alarm (červená) signalizace alarmového stavu, je-li některý senzor mimo povolený rozsah nebo je-li ve stavu alarm některý ze vstupů (2 Digital
VíceDOPRAVA V POHYBU PRODUKT KERBERUS
DOPRAVA V POHYBU PRODUKT KERBERUS Kerberus Základní informace Software řídícího systému Kerberus je určen pro řízení technolog. vybavení tunelových staveb (vzduchotechnika, osvětlení, vodní hospodářství,
VíceZÁKLADNÍ FUNKCE ÚZEMÍ
ZÁKLADNÍ FUNKCE ÚZEMÍ doc. RNDr. Dana Procházková, DrSc. ČVUT v Praze, fakulta dopravní OBSAH 1. Úvod 2. Základní veřejná aktiva a základní funkce území 3. Území 4. Příčiny jevů, které poškozují území
VíceTechnológia riadenia tunelových stavieb. Ing. Petr Svoboda,Ph.D., SPEL, spol. s r.o. Ing. Jiří Bartoň, SPEL, spol. s r.o.
Technológia riadenia tunelových stavieb Ing. Petr Svoboda,Ph.D., SPEL, spol. s r.o. Ing. Jiří Bartoň, SPEL, spol. s r.o. Dokumentace, normy 2004/54/ES Směrnice evropského parlamentu a rady TP98 Technologické
VíceEXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1
EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické
VíceUživatelský modul. DF1 Ethernet
Uživatelský modul DF1 Ethernet APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné
VíceCA21 PŘÍRUČKA UŽIVATELE
CA21 PŘÍRUČKA UŽIVATELE CA21 je komunikační adaptér umožňující propojení sítí automatů a periferií MICROPEL s PC pomocí rozhraní USB příručka uživatele edice 03.2009 2. verze dokumentu pro firmware 1.080
Vícenapájecí napětí vlastní odběr zařízení podporované funkce počet bitů stopbit nastavitelné adresy maximální počet zařízení na lince
Převodník (gateway) bezdrátových prvků standardu EnOcean pro komunikaci RS 485 MODBUS RTU Modbus-RTU Příjem bezdrátových teplotních čidel, teplotních čidel s vlhkostí, okenních a dveřních kontaktů, spínačů,
VíceP2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u
VíceSCADA? Jasně, to slovo znám
SCADA? Jasně, to slovo znám Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. CISO, Telco Pro Services, a. s. AGENDA Co je
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceJiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
VíceSpisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
VíceDopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš
Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš O čem hovoříme? Zákon: 181/2014 Sb. Vyhláška č. 316/2014 Sb. VIS a KIS: vyhláška č. 317/2014 Sb. a č. 205/2016 Sb. Patronace: NBÚ - Národní bezpečnostní
VíceSW pro správu a řízení bezpečnosti
Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace
VíceSmart Sensors and Wireless Networks Inteligentní senzory a bezdrátové sítě
XXX. ASR '2005 Seminar, Instruments and Control, Ostrava, April 29, 2005 519 Smart Sensors and Wireless Networks Inteligentní senzory a bezdrátové sítě WOJCIASZYK, Petr Ing., VŠB-TU Ostrava, FS, katedra
VíceČeská Telekomunikační Infrastruktura a.s
Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti
VíceSML 33 / SMM 33 / SMN 33
, s.r.o. Dr. M. Horákové 559, 460 06 Liberec 7, Czech Republic tel. +420 485 130 314, fax +420 482 736 896 email : kmb@kmb.cz, internet : www.kmb.cz SML 33 / SMM 33 / SMN 33 Popis komunikačních protokolů
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceOn line sledování, plánování a řízení výroby - MES HYDRA
On line sledování, plánování a řízení výroby - MES HYDRA Josef Černý, ICZ a. s. 9.10.2012 www.i.cz 1 Agenda Informační podpora podnikových procesů Výrobní informační systémy MES HYDRA Základní charakteristika
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VícePredikce a řízení incidentů, událostí a poruchových stavů v reálném čase
Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceKybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceTelemetrický komunikační protokol JETI
Dokument se bude zabývat popisem komunikačního protokolu senzorů JETI model. Telemetrické informace se přenášejí komunikační sběrnicí ze senzorů do přijímače a bezdrátově se přenášejí do zařízení, např.
VíceVulnerabilities - Zranitelnosti
Vulnerabilities - Zranitelnosti Seznámení, technické základy a typy zranitelností Aleš Padrta CESNET, z. s. p. o. 21. 5. 2009 1 Definice zranitelnosti Druhy zranitelností Obsah Životní cyklus zranitelnosti
VícePrůmyslová komunikace. Vladimír Ševčík Siemens
Průmyslová komunikace Vladimír Ševčík Siemens Použití sběrnic Až 70% úspora místa + 40% úspora nákladů Rozvaděč Rozvaděč Terminal blocks Terminal blocks PROFIBUS Terminla blocks Safety barrier Pohon Instrumentace
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceEnergetický management v souladu s ISO 50001
Energetický management v souladu s ISO 50001 Ing. Jindřich Nerad PREměření, a.s. Ampér 2019 20. března 2019 Komplexní řešení pro měření a optimalizaci spotřeby energií PREměření, a.s. Pražská energetika,
VíceWorkshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
VíceMožnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení
Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní
VíceMonitorování provozu fotovoltaických elektráren vpraxi. Ing. Jaroslav Šváb 3/2011
Monitorování provozu fotovoltaických elektráren vpraxi Ing. Jaroslav Šváb 3/2011 Proč monitorovat? Pro zajištění maximálního využití instalovaného výkonu FVE Funkce monitoringu Hlídací funkce okamžité
VícePENETRAČNÍ TESTY CYBER SECURITY
PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným
VíceProblematika kritické infrastruktury
Problematika kritické infrastruktury Martin Bílek FSV UK Praha 13. dubna 2010 Obsah Vymezení kritické infrastruktury (KI) Legislativní rámec KI Důležité prvky KI Ochrana KI Vymezení kritické infrastruktury
VíceINTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
VíceSPY PHONE - Odposlech SMS. Návod k obsluze ( doplněk k originálnímu návodu )
SPY PHONE - Odposlech SMS Návod k obsluze ( doplněk k originálnímu návodu ) Instalace Software do Cílového telefonu a) Instalace pomocí Bluetooth doporučená Postupujte podle jednotlivých kroků uvedených
Vícenapájecí napětí vlastní odběr zařízení podporované funkce počet bitů stopbit nastavitelné adresy maximální počet zařízení na lince
Převodník (gateway) bezdrátových prvků standardu EnOcean pro komunikaci RS 485 MODBUS RTU Modbus-RTU Příjem bezdrátových teplotních čidel, teplotních čidel s vlhkostí, okenních a dveřních kontaktů, spínačů,
VíceOchrana obyvatelstva a kritická infrastruktura v oblasti energetických systémů. Ing. Ivan Beneš, CITYPLAN spol. s r.o. 2006
Ochrana obyvatelstva a kritická infrastruktura v oblasti energetických systémů Ing. Ivan Beneš, CITYPLAN spol. s r.o. 2006 1 Oblasti kritické infrastruktury základ pro inventarizaci prvků KI Oblast č.
VíceDigitalizace distribuce ve skupině E.ON Czech
Karel Štěpán 22.03.2017 Digitalizace distribuce ve skupině E.ON Czech Konference Energie pro budoucnost 2 Osnova 1. Změny v distribuci elektřiny 2. Trendy digitální transformace distribuce 3. Přechod k
VícePostup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
VíceŘízení bezpečnosti. Ochrana kritické infrastruktury
Řízení bezpečnosti Ochrana kritické infrastruktury Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceChytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center
Chytře a bezpečně Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center 06. 09. 2016 Energetika Odpadové hospodářství Doprava ICT infrastruktura Životní
Více