Aplikacn bezpecnost. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2017
|
|
- Vilém Bartoš
- před 7 lety
- Počet zobrazení:
Transkript
1 Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017
2 Informacn bezpecnost z pohledu aplikacnch syst em u ISO denuje opatren pro inf-bezpecn e porzen, v yvoj, implementaci, udrzbu a provozov an informacnch syst em u Jde o procesn e orientovan a, technologicky nez avisl a opatren Standard nespecikuje technick e detaily opatren Z akladnm stavebnm kamenem podle ISO je Ohodnocen rizik Hodnotitel rizik po ohodnocen vybere adekv atn opatren Tento postup je vhodn e uplatnit pri zajist'ov an informacn bezpecnosti pro kazdou kritickou softwarovou aplikaci Provede se ohodnocen rizik identikuj se adekv atn opatren vyhovujc ISMS a dokumentuj se v prohl asen o aplikovatelnosti (SoA) Denuje se Pl an zvl ad an rizik aplikace, hlavn dokument pro implementaci vybran ych opatren Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 1
3 Prklady opatren relevantnch pro InSec aplikacnch syst em u Odd elen povinnost (Segregation of duties) Kdo z ad a o zmenu nesm zmenu schvalovat Oddelen odpovednost za n avrh, v yvoj, testov an a provoz syst emu Registrace a de-registrace uzivatel u, spr ava uzivatel u Vhodn e jsou automatizovan e procedury registrace a de-registrace soustred en e v syst emech typu User Management (UM), Identity and Access Management (IAM) Prid elov an nejmensch potrebn ych pr av Nutnost dokumentace vsech zmen v pridelen a z adost o ne Nutnost periodick eho prov erov an redundanc a jejich odstra nov an Skupinov e ucty mus b yt kontrolovanou v yjimkou Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 2
4 Prklady opatren relevantnch pro InSec aplikacnch syst em u Procedury pro bezpecn e prihlasov an Bezpecn e prihlasov an (politika siln ych hesel, postupy zm eny hesla, periodick e zm eny hesel, z abrana opakovan emu pouzit hesel, zmena prvotnch hesel,... ) dvoufaktorov a autentizace (PIN k autentizacn kart e,... ) povinnost proskolen v bezpecnosti pred prid elenm pr ava prstupu Aplikacn syst em by m el mt administrativn modul, ve kter em lze denovat role uzivatel u a odpovdajc prstupov a pr ava Omezen prstupu k rozhran OS a k privilegovan ym utilit am Omezen prstupu ke zdrojov ym text um aplikace Protokolov an ud alost prstupy, poruchy, zmeny pr av, starty a ukoncen proces u,... Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 3
5 Prklady opatren relevantnch pro InSec aplikacnch syst em u Prsn e zm enov e rzen Procesn e rzen e a systematicky dokumentovan e! Odd elen v yvojov eho, testovacho, akceptacnho a provoznho prostred aplikacnho syst emu Segregace st'ov ych prostred servery umstit do logick ych st'ov ych segment u s rzenm prstupu mezi segmenty Ochrana st'ov ych transakc digit aln podpisov an, sifrov an, MAC, bezpecn e platebn syst emy,... Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 4
6 Prklady opatren relevantnch pro InSec aplikacnch syst em u Anal yza a specikace pozadavk u InSec Pozadavky InSec se maj zahrnout do specikace software/syst emu InSec se hlavne res v poc atecnch f azch SDLC (Software/System Development Lifecycle), detaily pozd eji Za implelemntaci pozadavk u InSec odpovd a vlastnk syst emu/software Prklady pozadavk u InSec aplikace { vsichni uzivatele se mus autentizovat pred zsk anm prstupu { aplikace nesm zobrazovat vypisovan e heslo { uplat nuje se princip prid elov an nejmensch mozn ych opr avn en { volby menu mus b y zalozeny na principech need-to-know a need-to-do Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 5
7 Prklady utok u na aplikaci Zm ena dat zaslan ych z prohlzece uzivatele aplikacnmu serveru via HTTP metody komunikace klienta se serverem GET a POST pomoc webovsk eho proxy editoru (dopln ek, add-on, pres kter y proch az webovsk a komunikace) spolehlivou validaci opr avn enosti pozadavku m uze resit jen server Pretok bueru, buffer overflow prepis informac za hranic vyrovn avac pam eti skodliv ym k odem.net, Java automaticky kontroluj prekrocen hranic bueru utok je mozn y pomoc jazyk u typu C a C++ Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 6
8 Prklady utok u na aplikaci SQL Injection Vlozen vstupnch dat do SQL prkazu modikujcch proveden prkazu prkaz SELECT FROM xyz WHERE username= alice AND password=qer12yu se provede pokud existuje uzivatel alice a je zadan e validn heslo prkaz SELECT FROM xyz WHERE username= alice AND password= or 1=1 { se provede pokud existuje uzivatel alice, kontrola zda je heslo pr azdn e nebo zda 1=1 je pravdou vzdy vstup se mus sanitizovat pouzvat parametrizovan e prkazy msto dynamick ych prkaz u Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 7
9 Prklady utok u na aplikaci Command Injection Pokud aplikace pouzije funkci system() z knihovny stdlib.h, m uze vykonat jak ykoliv prkaz OS Efektivnm resenm je aplikacm zak azat prmou interakci s OS Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 8
10 Prklady utok u na aplikaci Cross-site scripting Clem utoku CSS je napr zsk an cookie klienta nebo jin e citliv e informace, kter e mohou identikovat klienta s webov ym serverem. S tokenem legitimnho uzivatele m uze utocnk pokracovat jako uzivatel v jeho interakci s webem { maskar ada uzivatele WEBovsk a aplikace mnohdy pouzije uzivatelsk y vstup jako c ast webovsk e str anky (koment are,... ) a uzivatelsk y vstup m uze obsahovat skodliv y k od { script Kdo cte takovou str anku m uze utocnkovi zaslat sv e cookies (id sessions) Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 9
11 CSS, Cross-site scripting Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 10
12 Prklady utok u na aplikaci Utok na autentizaci... aplikace se st ale pouzv a s inici aln heslem prodejce slovnkov y utok Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 11
13 SDLC, System Develpoment Life Cycle Resen informacn bezpecnosti je nedlnou souc ast vsech f az zivota syst emu SDLC, System Develpoment Life Cycle Zah ajen N avrh V yvoj Testov an Zprovozn en a udrzba Likvidace Nestac zajist'ovat bepecnostn v edom u koncov ych uzivatel u aplikac Je potreba skolit v informacn bezpecnosti manazery, architekta syst emu, n avrh are, v yvoj are i testery Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 12
14 SDLC, System Develpoment Life Cycle, f aze Zah ajen Specikace pozadavk u a studie proveditelnosti syst emu N avrh N avrh architektury syst emu V yvoj Realizace syst emu Testov an Jsou spln en e specikovan e pozadavky na syst em? Bude syst em po zprovoznen fungovat spr avne? Zprovozn en a udrzba Zprstupnsn syst emu pro koncov eho uzivatele Likvidace Likvidace informac, hardware, software Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 13
15 SDLC, System Develpoment Life Cycle, Zah ajen Specikuj se pozadavky na syst em, kter y se m a vytvorit Ov er se moznost efektivn realizace studi proveditelnosti Studie proveditelnosti se zab yv a rovn ez i InSec Provede se predb ezn e ohodnocen rizik Bezpecnostn probl emy se pojmenuj pojmy dostupnost syst emu, integrita a/nebo d uvernost dat, potrebn e zodpovednosti,... Identikovan a rizika se pouzij pro podporu v yvoje pozadavk u na syst em { na bezpecnost a na strategii (koncept) bezpecn eho provozu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 14
16 Predb ezn e ohodnocen rizik Bude aplikace dostupn a z Internetu? Budou k aplikaci pristupovat neautorizovan uzivatel e Jak citliv a jsou data manipulovan a v aplikaci Pouzv a aplikace datab azov e resen? Bude aplikace komunikovat s jin ymi externmi aplikacemi? Jak y je charakter mozn eho utocnka (profk, hacker, zamestnanec,... ) Jak dlouho sm b yt aplikace nedostupn a Bude se s aplikac zach azet ve vce urovnch opr avnen Pokud ano, jak a je jejich sk ala, k cemu oprav nuj? Jak a z akonn a ci smluvn omezen je nutno dodrzet? Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 15
17 SDLC, System Develpoment Life Cycle, N avrh N avrh architektury syst emu Informacn bezpecnost se res detailn eji nez ve f azi zah ajen Modeluj se hrozby a analyzuj se mozn e formy utok u a dopad u a navrhuj se odpovdajc opatren Nekter a opatren se zahrnou uz do z akladnho n avrhu (napr. izolov an syst emu od verejn ych st), jin a se budou resit az pri v yvoji (zp usob autentizace,... ) Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 16
18 Modelov an hrozeb Identikace hrozeb a bezpecnostnch opatren, kter a hrozby res Prol hrozeb { seznam vsech hrozeb pro aplikaci (syst em) Modelov an hrozeb odpovd a proces um ohodnocen rizik a vypracov an prohl asen o aplikovatelnosti, SoA Pro f azi v yvoje je nutn e pripravit pl an zvl adnut identikovan ych rizik urcenm adekv atnch opatren pro implementaci v yberem ze SoA Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 17
19 SDLC, System Develpoment Life Cycle, V yvoj Navrzen y syst em se nakupuje, programuje, vyvj ci jinak konstruuje Identikovan a rizika se pouzij pro podporu anal yzy bezpecnosti syst emu, coz m uze v est ke zmene architektury ci n avrhu syst emu jeste v pr ubehu v yvoje Pro programov an by se m ely pouzvat secure coding practices, metody bezpecn eho programov an, napr. pro prevenci utok u cestou injekt aze dynamick ych SQL dotaz u mus v yvoj ar pouzt parametrizovan e dotazy Konguruj se, povoluj, testuj a ov eruj vlastnosti (informacn bezpecnosti) syst emu Procesy rzen rizik podporuj ohodnocen implementace syst emu proti jeho zad an a v r amci jeho urcen eho provoznho prostred. Rozhodnut o identikovan ych rizicch mus b yt vyd ano pred spust enm provozu syst emu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 18
20 SDLC, System Develpoment Life Cycle, Testov an Spl nuje vytvoren y syst em inici aln e stanoven e specikace pozadavk u? Bude syst em pro uveden do provozu fungovat spr avne? Spln en pozadavk u na informacn bezpecnost res bezpecnostn testy testov an sed e skrnky (grey-box) typicky se testuje strana koncov eho uzivatele na osetren zranitelnost, kter e m uze vyuzt utocnk at' jiz s nebo bez validnho pr ava prstupu k syst emu, tester testuje jak m uze bezpecnost narusit validn uzivatel testov an bl e skrnky (white-box) vyhled av an zranitelnost a chyb ve zdrojov em k odu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 19
21 SDLC, System Develpoment Life Cycle, Provoz a udrzba Syst em pln svoji funkce a provozovan y syst em je mnohdy dopl novan y hardwarem a softwarem a m en se organizacn procesy, politiky a procedury. Pro periodick e potvrzov an autorizace ci reakreditace a kdykoliv se syst emu podstatn e zm en provozn ci produkcn prostred (napr. nov ym rozhranm na syst em) se prov adej aktivity z oblasti rzen rizik Po uveden syst emu do provozu mohou vzniknout nov e hrozby Je z adouc periodicky prov ad et penetracn testy, resp. black-box testy Pri provozu syst emu je nutn e zajistit resen mnoho bezp. probl em u: aplikace by mela bezet na urovni uzivatele OS s nzk ym opr avnenm, webovsk a aplikace mus mt bezpecn e kongurovan y webserver, na rewallu by mely b yt otevren e pouze ty porty, kter e syst em uzv a, prov ad se z alohov an/obnova, zm enov e rzen, reaguje se na incidenty Co bylo pracn e navrzeno, vyvinuto a implementovan e, m uze znehodnotit nespr avn e zajist'ovan y provoz Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 20
22 SDLC, System Develpoment Life Cycle, Likvidace Likvidace informac, hardware, software. Informace lze presouvat, archivovat, zahazovat, nicit Hardware a software lze sanitizovat (cistit, sterilizovat) Cinnosti rzen rizik se mus prov est i pro likvidovan e nebo nahrazovan e komponenty, aby se zajistila adekv atn spr ava dat a bezpecn a a systematick a migrace syst emu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 21
23 Metody bezpecn eho programov an, secure coding practices Modelov an hrozeb / ohodnocen rizik res zranitelnosti na urovni n avrhu, metody bezpecn eho programov an res zranitelnosti na urovni psan k od u program u Prklady validac vstup u validace na serveru validace typu, d elky, form atu, rozsahu povolen pouze zn am ych vstup u odmt an zn am ych vadn ych vstup u sanitizace vstupnch dat Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 22
24 Metody bezpecn eho programov an, secure coding practices Prklady autentizace ochrana proti utoku hrubou silou (siln a hesla, CAPTCHA, docasn e zamyk an uctu,... ) implementace postupu pro bezpecnou zm enu hesla implementace bezpecn eho postupu pri zapomenut hesla Vypnut automatizovan e predikce Pouzvej pouze ty kompil atory, ve kter ych byly instalovan e posledn bezpecnostn z aplaty... Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 23
Aplikacn bezpecnost. Informacn bezpecnost z pohledu aplikacnch syst em u. PV 017 Bezpecnost informacnch technologi
Informacn bezpecnost z pohledu aplikacnch syst em u Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim
Projekt implementace ISMS Dodatek 1, PDCA
Projekt implementace ISMS Dodatek 1, PDCA PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 PDCA { f aze Plan, podrobn eji 1. denov an oblasti
Prklad dokumentov e z akladny ISMS
Prklad dokumentov e z akladny ISMS podle z akona o kybernetick e bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Standard
Rzen informacn bezpecnosti v organizaci
Dodatek predn asky Rzen informacn bezpecnosti v organizaci Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Oblasti rzen ovlivn en e prosazov anm informacn
Rzen informacn bezpecnosti v organizaci
Rzen informacn bezpecnosti v organizaci Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Dodatek predn asky Oblasti rzen ovlivn
Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...
Audit Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Audit (z lat.
Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...
Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,... PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Audit Audit (z lat.
GPDR, General Data Protection Regulation
Obecn e narzen o ochran e osobnch udaj u, OU GPDR, General Data Protection Regulation PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze :
Prklady opatren, zranitelnost a hrozeb
Prklady opatren, zranitelnost a hrozeb PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Obsah Prklad kategori opatren podle ISO/IEC 27001/27002
Projekt implementace ISMS
Projekt implementace ISMS PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim 2016 ISMS { Information Security Management System Metodicky vypracovan
Sekven cn soubory. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018
Sekven cn soubory PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Klasick e, standardn organizace soubor u hromada sekvencn soubor
Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen
Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Obsah dodatku predn
Uvod, celkov y prehled problematiky
Organizace v yuky Uvod, celkov y prehled problematiky PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Predn as, zkous (zkouska psemn a) Jan Staudek,
Politika informacn bezpecnosti
Politika Politika informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019 Politika { pravidla rdic dosazen cl u urcen ymi
Vl akna. PB 152 Operacn syst emy. Jan ÐStaudek http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015
Vl akna PB 152 Operacn syst emy Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 Proces, resp. tak e task { drzitel zdroj u, vc. prostoru ve virtu aln pam eti
Uvod, celkov y prehled problematiky
Uvod, celkov y prehled problematiky PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Organizace v yuky Predn as, zkous (zkouska
Distribuovan e algoritmy
Distribuovan e algoritmy PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Distribuovan y syst em, distribuovan y algoritmus
projektu implementace ISMS
Obsah dodatku p redna sky Projekt implementace ISMS, Dodatek 2, Poznamky k projektovemu r zen 2 Podrobny popis kroku/v ystup u Projektu implementace ISMS 2 Poznamky, doporu cen k integraci ISMS s ostatn
Politika informacn bezpecnosti, Dodatek
Obsah dodatku Politika informacn bezpecnosti, Dodatek PV 017 Bezpecnost IT Politika informacn bezpecnosti dle z akona o kybernetick e bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û
Projekt implementace ISMS
ISMS { Information Security Management System Projekt implementace ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 018 Syst em proces
Rzen reakc na bezpecnostn incidenty
Rzen reakc na bezpecnostn incidenty PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 n Bezpecnostn ud alost, bezpecnostn
N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS
Metriky a m eren informacn bezpecnosti N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Organizace
Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS
Prklad kapitol politiky informacn bezpecnosti pro ISMS Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾
Anatomie informacn bezpecnosti
Anatomie informacn bezpecnosti PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim 2016 Predm et ochrany { aktiva aktivum { predm et, myslenka,
Politika informacn bezpecnosti, Dodatek
Politika informacn bezpecnosti, Dodatek PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Obsah dodatku XXX tip u pro tvorbu politiky informacn
Rzen rizik. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2018
Rzen rizik PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Rizika Proc organizace stanovuje / modikuje / rozsiruje
Krit eria hodnocen informacn bezpecnosti, dodatek
Dopln ek predn asky pro samostudium Krit eria hodnocen informacn bezpecnosti, dodatek Následující podklady jsou doplňkem přednášky určený pro rozšířující samostudium PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS
Metriky a m eren informacn bezpecnosti N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Organizace
Obnova transakc po v ypadku
Klasikace poruch Obnova transakc po v ypadku PA 150 Principy operacnch syst em u Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ poruchy transakc logick e chyby v resen T nelze
Vl akna. Proces a vl akna. PB 152 Operacn syst emy. Resen editoru pomoc vl aken. Koncept sekvencnho procesu m uze b yt neefektivn
Proces a vl akna Vl akna PB 15 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Proces, resp. tak e task { drzitel zdroj u, vc. prostoru ve virtu aln pameti pro
Operacn syst emy { prehled
Komponenty poctacov eho syst emu Operacn syst emy { prehled PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 uzivatel e (lid e, stroje,
Podsyst em vstupu a v ystupu
Podsyst em vstupu a v ystupu PB 152 Operacn syst emy PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016 Osnova predn asky Vstup/v ystup
Krit eria hodnocen informacn bezpecnosti
Motivace pro hodnocen Krit eria hodnocen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017 Existuje produkt (syt em)
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Operacn syst emy { prehled
Operacn syst emy { prehled PB 152 Operacn syst emy Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : jaro 2015 hardware Komponenty poctacov eho syst emu b azov e v ypocetn
ISMS { Syst em rzen informacn bezpecnosti
ISMS { Syst em rzen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Syst em rzen informacn bezpecnosti Information
Procesy. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017
Procesy PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Uvodem k proces um Poctacov a platforma se skl ad a z kolekce hardwarov ych prostredk
Spr ava hlavn pam eti
Osnova predn asky Spr ava hlavn pam eti PB 15 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Obecn e principy spr avy hlavn pam eti str ankov an, paging hlavn pam eti, segmentov an,
Prepn an, switching. Propojovac probl em. PV 169 Z aklady prenosu dat. Prepnac, prepnan a st' Metody prepn an
Propojovac probl em Prepn an, switching PV 169 Z aklady prenosu dat Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Jak propojit dvoubodov ymi spoji mnoho zarzen? Kazd e zarzen s kazd ym? { Nerealistick
Koncept informacn bezpecnosti
Koncept informacn bezpecnosti PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Motto Bezpecnost nen cern a a bl a, bezpecnost
Pl anu zachov an kontinuity podnik an,
Uvodem Pl anu zachov an kontinuity podnik an, Business Continuity Plan, BCP, dodatek predn asky k ISMS PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Kontinuita
Koncept informacn bezpecnosti
Motto Koncept informacn bezpecnosti PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Bezpecnost nen cern a a bl a, bezpecnost
Koncept informacn bezpecnosti II
B azov y fenom en pri zajist'ov an bezpecnosti { riziko Koncept informacn bezpecnosti II PV 017 Rzen informacn bezpecnosti Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze
Soubor, souborov e organizace
Soubor, souborov e organizace PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016 Osnova predn asky Pojem soubor, klc, operace se souborem,
Poctacov e syst emy { prehled
Poctacov e syst emy { prehled PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Prol predm etu 1. etapa (1/4 obsahu, predn asek), uvod
Spr ava hlavn pam eti
Spr ava hlavn pam eti PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Osnova predn asky Obecn e principy spr avy hlavn pam eti str ankov
B azov y fenom en pri zajist'ov an bezpecnosti { riziko
B azov y fenom en pri zajist'ov an bezpecnosti { riziko Kdyz existuje potenci aln utocnk, kter y je schopn y dky zranitelnosti jist eho informacnho aktiva narusit n ekterou z bezpecnostnch vlastnost aktiva
Hasov an (hashing) na vn ejsch pam etech
Hasov an (hashing) na vn ejsch pam etech PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Obsah predn asky Jak algoritmicky dos ahnout
Pl anu zachov an kontinuity podnik an,
Pl anu zachov an kontinuity podnik an, Business Continuity Plan, BCP, dodatek predn asky k ISMS PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim
Bezs n urov a telefonie, DECT
Bezs n urov a telefonie, DECT PA 151 Soudob e ste Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 DECT, Digital European Cordless Telephone z obchodnho hlediska
ISMS { Syst em rzen informacn bezpecnosti
Syst em rzen informacn bezpecnosti ISMS { Syst em rzen informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Information
Procesy. Uvodem k proces um. PB 152 Operacn syst emy. Program a proces. Uvodem k proces um
Uvodem k proces um Procesy PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Poctacov a platforma se skl ad a z kolekce hardwarov ych prostredk
Server. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
ISO/IEC 27002:2013. PV 017 Bezpecnost IT. ISO/IEC 27002:2013, Oddly kategori bezpecnosti. ISO/IEC 27002:2013, Popis kategori bezpecnosti
ISO/IEC 27002:2013 Katalog opatren, ISO/IEC 27002 Dodatek predn asky Anatomie inform. bezpec., ilustracn v yklad PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
A7B36SI2 Tematický okruh SI08 Revidoval: Martin Kvetko
Strategie testování, validace a verifikace. Testování v průběhu životního cyklu SW díla. Testování jednotek, integrační testování, validační testování, systémové testování, ladění. Principy testování,
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Volba v udce, Leader Election
Volba v udce, Leader Election PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 Volebn probl em { Kdy a proc se vol vedouc
PV 017 Bezpecnost IT
Katalog opatren, ISO/IEC 27002 Dodatek predn asky Anatomie inform. bezpec., ilustracn v yklad PV 017 Bezpecnost IT Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim
INFORMAČNÍ SYSTÉMY NA WEBU
INFORMAČNÍ SYSTÉMY NA WEBU Webový informační systém je systém navržený pro provoz v podmínkách Internetu/intranetu, tzn. přístup na takový systém je realizován přes internetový prohlížeč. Použití internetového
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Typologie, funkcn skladba a architektury OS, prklady z Windows, Unix, Linux, MAC OSx
Typologie, funkcn skladba a architektury OS, prklady z Windows, Unix, Linux, MAC OSx PB 152 Operacn syst emy Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2016
Podsyst em vstupu a v ystupu
Osnova predn asky Podsyst em vstupu a v ystupu PB 15 Operacn syst emy PV 06 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Vstup/v ystup { Input/output {
Obnova transakc po v ypadku
Obnova transakc po v ypadku PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2016 Klasikace poruch poruchy transakc logick e
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
HP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
Volba v udce, Leader Election
Volebn probl em { Kdy a proc se vol vedouc uzel? Volba v udce, Leader Election PA 150 Principy operacnch syst em u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim
Extrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU
zadávací dokumentace TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU Stránka 1 z 6 Obsah 1. Specifikace požadavků webové stránky... 4 2. Specifikace technických
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Hierarchick e indexy, B / B+ stromy, tries
Hierarchick e indexy, B / B+ stromy, tries PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Osnova predn asky V yklad pokrocil e technologick
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Soubor, souborov e organizace
Soubor, souborov e organizace PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2018 Osnova predn asky Pojem souboru Model, sch ema souborov
Bezpečnostní politika společnosti synlab czech s.r.o.
www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum
Hierarchick e indexy, B / B+ stromy, tries
Osnova predn asky Hierarchick e indexy, B / B+ stromy, tries V yklad pokrocil e technologick e b aze pouzvan e pro indexov an z aznam u v souboru Grafy, stromov a grafov a struktura, vyhled avac strom
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Obsah přednášky úvod do problematiky aplikace, bezpečnost, základní pojmy informační bezpečnost, řízení
Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz
Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security
PENETRAČNÍ TESTY CYBER SECURITY
PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
Standardy (normy) a legislativa informacn bezpecnosti
Standardy (normy) a legislativa informacn bezpecnosti PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2019 Standardy (normy) a legislativa
1 Webový server, instalace PHP a MySQL 13
Úvod 11 1 Webový server, instalace PHP a MySQL 13 Princip funkce webové aplikace 13 PHP 14 Principy tvorby a správy webového serveru a vývojářského počítače 14 Co je nezbytné k instalaci místního vývojářského
Hierarchick e indexy, B / B+ stromy, tries
Hierarchick e indexy, B / B+ stromy, tries PV 062 Organizace soubor u Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : jaro 2017 Osnova predn asky V yklad pokrocil e technologick
Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
Informační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
Důvěryhodná výpočetní základna -DVZ
Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry