2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ AKOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ AKOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 1 2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ AKOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ Trendy Podle posledních nezávislých výzkumů tvoří SPAM v elektronické poště % všech zpráv. Jinými slovy pouze každá pátá zpráva je ta, která nás zajímá. Množství škodlivého softwaru v elektronické poště stouplo na úroveň 1,2 %. V rámci výzkumu Computer Security Institute bylo osloveno kolem 700 respondentů, jednalo se především o velké korporace, finanční, vládní instituce a zdravotnická zařízení. Situace ukazuje, že 90 % organizací odhalilo nějaký druh narušení svého systému. Téměř 70 % uvedlo, že jejich bezpečnost byla prolomena vážným způsobem. Jednalo se například o průnik do podnikového IS, zcizení firemních informací, finanční podvody, modifikaci dat, napadení podnikové

2 část 2, díl 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ sítě apod. 70 % respondentů také potvrdilo vznik finančních ztrát způsobených napadením a 42 % respondentů bylo ochotno své finanční ztráty kvantifikovat. Ztráty 300 společností a vládních organizací činily celkem více než 265 mil. dolarů. Více než kdy v minulosti se v rámci ČR projevilo zneužití VoIP služeb a napadení ústředen telefonních operátorů a jejich nejrůznějších zákazníků. Jedná se jednak o přímé napadení ústředen prostřednictvím modemů pro jejich správu, přesměrování volání např. z bezplatné nebo místní linky na mezinárodní hovory, napadení síťových prvků a portů na bázi SIP protokolu apod. Škody se u jednotlivých firem a organizací pohybují od stovek tisíc korun do desítek milionů korun. Nárůst těchto trestných činů je několikanásobný. Přitom je třeba říci, že telefonní společnosti nesedí s rukama v klíně, ale snaží se aktivně chránit a chránit i své zákazníky. Investovaly desítky milionů korun do Fraud Detection systémů, Fraud Management systémů a dalších bezpečnostních aplikací. Díky tomu se daří snížit dobu odhalení této trestné činnosti z dříve měsíců, později dnů do řádově několika hodin. Přesto jsou škody takové, jaké jsou. V mnoha případech si za tyto problémy mohou firmy a organizace samotné, mnohdy stačí pořádně provádět změnová řízení a při záměně, upgrade nebo rekonfiguraci síťových prvků provést jejich bezpečnostní testy, mnohdy stačí pravidelně sledovat záznamy o provozu (LOG soubory) a zachytit již pokusy o prolomení protokolů. Je vhodné sledovat anomálie provozu z hlediska délky, destinací a objemu. Bohužel, mnohde jsou správci přetížení a tyto činnosti důsledně neprovádějí.

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 3 Cílovými destinacemi volání pro tuto trestnou činnost jsou lokality jako Haiti, Kuba, Ukrajina, Kazachstán a některé další. Problémy HW a síťových prvků Společnost Cisco zveřejnila chyby v Cisco Unity, které mohou za určitých okolností vést k získání citlivých informací, umožní obejít jinak spolehlivá bezpečnostní omezení a způsobit útok typu DoS (Denial of Service). Řešením je update na poslední verzi OS. Více informací naleznete v těchto Cisco Security Advisory: Cisco Unity, mnohočetná zranitelnost Authentication Bypass in Cisco Unity. VoIPshield Reported Vulnerabilities in Cisco Unity Server. VTP (VLAN Trunking Protocol) je Cisco protokol používaný pro centrální správu virtuálních sítí VLAN. Cisco IOS a Cisco CatOS mohou být zneužity k vyvolání DoS útoků při zpracování speciálně upravených VTP paketů. Útočník musí mít lokální přístup k postiženým počítačům a ty musí pracovat v serverovém nebo klientském VTP módu. Více viz Cisco Security Response. Společnost Avaya oznámila výskyt několika zranitelností v různých produktech, které mohou být zneužity k vyvolání DoS (Denial of Service). Postiženy jsou následující produkty a verze: Avaya Communication Manager (všechny verze) a Avaya SIP Enablement Services (verze a vyšší). Výrobce doporučuje omezit přístup k zasaženým systémům do doby, než bude vydán update. Další chyba byla objevena v Avaya Call Management System (CMS) pro Solaris. Ta může být útočníkem zneužita k získání zvýšených práv. Zranitelné jsou Cisco IOS a CatOS VTP Packet Handling DoS Avaya Products Wireshark, několik zranitelností Avaya CMS zranitelnost

4 část 2, díl 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ verze R12, R13/R13.1 a R14/R14.1. Avaya doporučuje omezit přístup k serveru do doby, než bude k dispozici update. Novell edirectory, vícenásobná zranitelnost Zranitelnost Trend Micro OfficeScan Server Check Point VPN-1 - odhalení informací Robert The Spam King Soloway TJX Hack Několik zranitelností bylo nalezeno v databázi Novell edirectory, mohou být zneužity ke kompromitování uživatelského systému a způsobit DoS. Tyto chyby postihují verzi SP10. Jako řešení se doporučuje update na verzi SP10 FTF1. VTrend Micro OfficeScan byla objevena zranitelnost, která může vést k spuštění libovolného kódu. Chyba v cgirecvfile.exe může být zneužita k útokům buffer owerflow pomocí HTTP požadavku s upraveným parametrem ComputerName. Zranitelnost je potvrzena ve verzi 7.3 s Patch 4 build 1362 a také ovlivňuje OfficeScan 7.0 a 8.0, a Client Server Messaging Security verze 3.6, 3.5, 3.0 a 2.0. Zařízení Check Point VPN-1 pro virtuální privátní sítě je vystaveno možnosti odhalení citlivých informací při zpracování ICMP chybových paketů na firewall s namapovanými porty (port address translation (PAT) na zařízení v interní síti. Největší kriminální případy roku 2008 v IT Security Nazývaný králem SPAMu byl odsouzen v červenci na 47 měsíců nepodmíněně a k 200 hodinám veřejně prospěšných prací. Poškodil především firmu Microsoft. Hackeři dokázali prostřednictvím snifferu, wardrivingu a technikou SQL Inject získat přes 40 milionů čísel kreditních a debetních karet z TJX, OfficeMax, Barnes & Noble a některých dalších společností. Informace byly uloženy na nelegálních serverech v USA, Litvě a na Ukrajině.

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 5 Prostřednictvím autorizovaného přístupu bylo z počítačů US Army odcizeno osobních údajů o vojácích, zaměstnancích a číslech jejich sociálního pojištění. Disk s těmito daty koupil následně na letišti v Houstnu agent FBI na výměnném disku za 500 USD. Koncem července nespokojený administrátor sítě Terry Childs umožnil neautorizovaný přístup do systémů s následnými mnohamilionovými škodami. Sapsizian, 62 let, se pokusil zabezpečit lukrativní zakázku vybudování celulární sítě v Kostarice prostřednictvím úplatku ve výši 2,5 mil. USD. Musel zaplatit pokutu 260 tisíc dolarů a skončil na 3 roky pod dohledem. Robert Matthew Bentley potřeboval velkou síť počítačů k tomu, aby mu pomohla distribuovat adware. Za tímto účelem pronikl do počítačového systému v Newell Rubbermaid a transformoval stovky počítačů do sítě BotNet. Tato síť byla používána pro nakažení počítačů na celém světě. Jednalo se o společnost Dollar- Revenue, notoricky známého výrobce advare. Tento výrobce dostal pokutu 1,5 mil. USD. Krádež osobních dat z US Army Hijacking v síti San Franciska Špinavosti v telekomunikacích Pasák BotNetu 21letý hacker dostával za nakažení každého počítače v Evropě 0,15 eur a v USA 0,25 USD. Ve výsledku obdržel 41 měsíců nepodmíněně a pokutu USD za uvedení sítě do původního stavu. Obchodní záměr Lillian Glaubman byl podobný obchodnímu plánu South Parku legendárních Underpants Gnomes. Jinými slovy: Krok 1: Postavte internetové kiosky. Krok 2:? Krok 3: Profitujte z nich. Internetové kiosky

6 část 2, díl 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Žena byla odsouzena k šesti a půl roku ve vězení a k náhradě škody 18,2 mil. USD. Jednalo se v podstatě o to, že prodala podvodně internetové kiosky za USD a nakupující přesvědčila o tom, že prostřednictvím reklam a dalších služeb na nich budou vydělávat. Jednalo se o internetové kiosky firmy Pantheon Holdings. Slibovala, že Pantheon Holdings se dodatečně postará o to, aby dostal inzerenty k tomu, aby umístili reklamy na obrazovkách. Od počátku bylo jasné, že firma Pantheon Holdings nikdy takovou práci nedělala a dělat nebude. E Rate - podvodník E Rate (něco jako český Indoš) je v USA federální program, který je navržený k tomu, aby dal U.S. školám a knihovnám dostupný telefon a internet. Tedy něco jako kdysi v České republice program Indoš. Za poslední rok federální vyšetřovatelé z FBI usvědčili několik podvodníků, kteří se snažili nepoctivě navyšovat ceny potřebného vybavení a služeb. Jedním z usvědčených byl i Judy Green, bývalý vzdělávací konzultant z Kalifornie, který dostal 7,5 roku za 22 podvodů v rámci dotazníků ve prospěch společnosti Howe Electric, která souhlasila se zaplacením provize 3,3 mil. USD dotyčnému. Podobně dopadli Clay Harris a další. Další postiženou společností byl poskytovatel služeb DeltaNet, který se přiznal k padělání a uvedení nepravdivých údajů ve snaze získat zakázku z programu E Rate. Pravděpodobně by vůbec nebylo na škodu provádět podobná šetření v České republice. Bezpečnostní pravidla v praxi Výzkum společnosti Cisco ukázal, že čtvrtina firem nemá dosud vytvořena žádná bezpečnostní pravidla

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 7 v oblasti IT. Takové firmy jsou v době rozšířené mobility a týmové spolupráce na dálku vystaveny mnohem větším bezpečnostním rizikům, například ztrátě firemních dat. Studie však také ukázala, že i ve firmách se zavedenými pravidly zaměstnanci pravidla porušují. Rizikové chování zaměstnanců se přitom liší v rámci jednotlivých zemí a kultur. Firmy umožňují zaměstnancům být čím dál více mobilní. Firemní data jsou dnes užívána v různých programech, na různých zařízeních a místech mimo tradiční firemní prostředí, například v domácnostech, v kavárnách, v letadlech nebo ve vlacích. Bez moderních bezpečnostních technologií, podnikových směrnic a vzdělávání jsou tak o to více zranitelná, řekl John N. Stewart, ředitel pro bezpečnost společnosti Cisco. Výzkum ukázal, že přestože má 77 % firem stanovena vlastní bezpečnostní pravidla, existuje stále necelá čtvrtina společností, které žádná bezpečnostní pravidla v oblasti IT doposud nevytvořily. Absence bezpečnostních pravidel je nejvíce rozšířena v Japonsku (39 %) a ve Velké Británii (29 %). Absence těchto pravidel přitom může vést například ke ztrátě citlivých firemních dat. Ivpřípadě, že firmy disponují bezpečnostními pravidly, je však podle studie zaměstnanci často porušují nebo ignorují. Více než polovina dotázaných zaměstnanců například připustila, že ne vždy se firemních bezpečnostních pravidel drží. Zpravidla za to mohou chyby v informovanosti a komunikaci, nedostatečná aktualizace pravidel, ale i jejich nedodržování z důvodů nepochopení jejich závažnosti nebo čisté apatie. Z druhé strany je nastavení příliš složitých a zbytečně silných pravidel ve své podstatě kontraproduktivní.

8 část 2, díl 2, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Např. vynucování požadavku na heslo např. s délkou 20 znaků, které obsahuje minimálně 4 velká písmena, minimálně 4 malá písmena, minimálně 3 číslice a 3 nealfanumerické znaky je zrůdnost, která vede pouze k tomu, že si dotyčný napíše heslo na kus papíru a v lepším případě schová, v horším případě přilepí na monitor svého počítače. Studie také identifikovala základní chyby zaměstnanců, které napomáhají únikům dat. Ty se podle zjištění liší v rámci jednotlivých zemí a kultur. Například jeden z pěti zaměstnanců si mění bezpečnostní nastavení pracovního počítače, aby obešel bezpečnostní pravidla a mohl vstupovat na nepovolené webové stránky. Nejčastěji se takové chování vyskytuje v rozvíjejících se ekonomikách Číny a Indie. Na otázku, proč to dělají, odpověděla více než polovina respondentů (52 %), že si prostě takové stránky chce prohlédnout. Sedm z deseti IT odborníků uvedlo, že vstup zaměstnanců na nepovolené stránky a užívání nepovolených aplikací (nepovolené sociální služby, software pro stahování hudby, internetové obchody) je příčinou více než poloviny úniků dat v jejich firmách. Toto přesvědčení bylo nejrozšířenější ve Spojených státech (74 %) a v Indii (79 %). Dva z pěti IT odborníků zaznamenali v posledních dvou letech neautorizované použití aplikace nebo zařízení. Nejčastěji se tak dělo v Číně, kde takový případ zaznamenaly téměř dvě třetiny respondentů. Ze všech případů se jich dvě třetiny staly během posledního roku, 14 % dotazovaných zaznamenává podobné incidenty každý měsíc.

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Téměř jedna čtvrtina zaměstnanců (22 %) nosí firemní data na přenosných zařízeních neznámým lidem ven z pracoviště. To je nejvíce rozšířené v Číně (41 %) a představuje riziko v případě ztráty nebo krádeže začást 2, díl 2, str. 9 Každý čtvrtý respondent (24 %) někdy ústně sdělil nějakou citlivou firemní informaci někomu mimo firmu, ať již příteli, členu rodiny nebo dokonce neznámému člověku. Na dotaz, proč to udělali, nejčastější odpovědí bylo: Chtěl/a jsem se před někým blýsknout., Potřeboval/a jsem si ulevit. nebo Nevidím na tom nic špatného. Téměř polovina dotazovaných zaměstnanců (44 %) půjčuje své pracovní zařízení někomu mimo firmu bez dozoru. Téměř dvě třetiny zaměstnanců také používají pracovní počítače k osobním účelům, ať už jde o stahování hudby, online bankovnictví, blogování, chatování a jiné. Polovina zaměstnanců užívá svůj osobní ke kontaktování zákazníků a kolegů, ale jen 40 % z nich to má povoleno IT oddělením. Nejméně jeden ze tří zaměstnanců ponechává počítač přihlášený do sítě a nezamčený na stole, když opouští své pracovní místo. Tito zaměstnanci mají také tendenci nechávat notebooky na stolech přes noc, někdy i bez odhlášení, což zvyšuje riziko krádeže a ztráty firemních a osobních dat. Každý pátý zaměstnanec si ukládá svá vstupní hesla do systémů ve svém počítači nebo si je napíše na papírek, který pak leží na jeho stole, v neuzavřených skříňkách nebo nalepený na počítači. V Číně bylo zaznamenáno mezi respondenty 28 % případů, kdy zaměstnanci ukládají loginy a přístupová hesla ke svým bankovním účtům ve svých pracovních zařízeních a vystavují tak riziku svou identitu a peníze.

10 část 2, díl 2, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ řízení. Více než pětina (22 %) německých zaměstnanců umožnila pohyb po firemních prostorách bez dozoru, přitom průměr činil 13 %. Okolo 18 % zaměstnanců umožnilo neznámému člověku vstoupit za nimi dveřmi do firemních prostor. Výzkumu se zúčastnily více než dvě tisícovky zaměstnanců a IT odborníků z deseti zemí světa: Spojených států, Velké Británie, Francie, Německa, Itálie, Japonska, Číny, Indie, Austrálie a Brazílie. Studii o bezpečnosti si společnost Cisco objednala u americké výzkumné firmy InsightExpress. Desatero rizik Deset nejčastějších rizik v chování zaměstnanců: 1. Změny bezpečnostních nastavení počítačů. 2. Používání nepovolených aplikací. 3. Neautorizované používání aplikací nebo zařízení. 4. Sdílení citlivých firemních informací. 5. Sdílení firemních zařízení. 6. Nejasná hranice mezi pracovním a osobním zařízením a prostředky komunikace. 7. Nechráněná zařízení. 8. Ukládání uživatelských jmen a hesel. 9. Ztráty stolních zařízení pro ukládání dat. 10. Umožnění vstupu cizích lidí do firmy. Systémy a bezpečnostní hrozby v roce 2008 Renomovaná americká společnost Secunia, zabývající se monitorováním a analýzou bezpečnostních rizik v IT vydala po otestování cca počítačů šokující informaci. Plných 98,08 % z testovaných strojů s operačním systémem Windows je zranitelných z důvodů neošetřených chyb v operačním systému anebo v mnohem častějším případě jsou počítače zranitelné kvůli neošetřeným chybám v softwaru třetích stran.

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 11 Skoro 50 % počítačů obsahuje 10 a více bezpečnostních chyb. Proti roku 2007 to znamená významné zhoršení bezpečnostního stavu počítačů, protože bez bezpečnostních rizik bylo v roce 2007 vyhodnoceno 4,54 % počítačů. Skenování počítačů je prováděno na základě dobrovolné účasti v tomto programu a používá se k tomu software Secunia PSI. Je potřeba ale vést v patrnosti to, že se testoval pouze stav aktuálního PC, nikoliv bezpečnostní prvky, jako jsou např. firemní firewally. Ty dokáží značnou část bezpečnostních hrozeb účinně eliminovat. Technologie VoIP z hlediska bezpečnosti Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně jisté je, že rostou a porostou. V mém okolí používají např. Skype skoro všichni. Jsou tyto technologie bezpečné nebo nejsou? Trochu jsme to posoudili již výše. V podstatě pokud se používají ve své bezplatné verzi, kromě úniků dat žádné výrazné hrozby nehrozí. Pokud jsou využívány jako služba pro placená volání do běžných telefonních sítí, hrozby tam již jsou. Obyčejní běžní uživatelé s rozumným kreditem řádově stovek korun určitě nemusí mít obavy. Hrozba pro ně představuje velikost jejich existujícího kreditu, o který mohou přijít. Jinak je tomu u větších organizací, které takto zabezpečeny nejsou. V souvislosti s masovým rozšířením internetové telefonie každopádně vyvstává základní otázka: Jak je na tom z hlediska bezpečnosti? Dynamický vývoj technologie Bezpečnostní hledisko

12 část 2, díl 2, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Velice střízlivě to vyjádřila americká bezpečnostní firma RSA, která upozornila, že navzdory všem varováním a katastrofických scénářům ohledně zranitelnosti VoIP představují největší nebezpečí pro internetovou telefonii běžné síťové slabiny. Tedy nedostatky v klasických sítích, zranitelnosti v použitých operačních systémech apod. Což je pravda: nedávno se například vyskytla chyba v operačním systému Windows, která umožňovala napadnout VoIP program Nortel. Administrátoři sítí se zpravidla mylně domnívají, že pokud digitalizovaný hlas putuje po síti v paketech, prostě jen připojí VoIP komponenty do již hotové sítě a vše bude fungovat. Že pokud je tato síť zabezpečena, pak bude i internetová telefonie bezpečná. Tak jednoduché to ale není - ochrana VoIP vyžaduje úplně jiný přístup než zabezpečení u či internetového provozu. Vezměme si klasický firewall: kontroluje procházející data, přičemž má určitou propustnost. Je-li datový provoz vyšší, jsou data uložena do fronty, v níž čekají na prověření. V praxi se jedná o prodlevy naprosto minimální a neznatelné: u běžného využívání internetu nehraje doručení či odeslání u o několik desetin sekundy zásadní roli. Jenomže u internetové telefonie je to něco docela jiného: ukládání paketů na firewallu a jejich nepravidelné odesílání dovnitř i ven má za následek dramatické zhoršení kvality přenášeného hlasu, vznik hluchých míst či výpadků dat. Běžný firewall zde nestačí, je zapotřebí používat firewall s podporou VoIP technologií (kde se příslušné pakety odbavují přednostně, aby nebyla narušena kontinuita datového toku). Na specializované firewally zase každý nemá a problém je na světě. Nejhorší možnost, kterou máme, je nechat VoIP technologie v nechráněné síti.

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 13 Faktem každopádně je, že bezpečné VoIP v nebezpečném prostředí asi nemůžeme očekávat. Internet nebezpečným prostředím bez jakékoliv diskuse je, musíme si tedy bezpečné prostředí vytvořit. Jedním z častých mýtů v souvislosti s VoIP je právě konstatování, že v jeho případě jde pouze o datový přenos, čili je-li zabezpečená stávající infrastruktura, je automaticky bezpečné i internetové telefonování. Zásluhou výše uvedených problémů s některými firewally je třeba naprosto běžné, že je vytvořen tunel ve firewallu a data nejsou kontrolovaná. Ostatně jejich kontrola je i jinak obtížná, protože většina aplikací používá proprietární řešení. Jinými slovy: firewall nemá možnost tato data kontrolovat. Je to podobné jako s šifrovanými daty, do nichž firewall nemá možnost vidět a která je tedy stejně nutno kontrolovat až na cílové stanici. Díky multimediálním aplikacím VoIP (například možnost poslání souboru) tak může dojít k proklouznutí škodlivého kódu až na cílovou stanici. VoIP každopádně chybí celosvětově uznávané a používané standardy. Je to pochopitelné, snem každého výrobce je prosadit právě ten svůj protokol. Díky tomu ani jednotliví klienti navzájem nekomunikují. Tato skutečnost sice limituje možnosti kontroly provozu, na druhé straně má i svá pozitiva: těžko lze vytvořit jeden unifikovaný globální útok proti všem klientům a protokolům. Jedním z nejrozšířenějších protokolů je přitom SIP, který ovšem zpravidla není šifrovaný, a předává tedy informace v otevřené podobě. Jeho prostým zachycením (při ustanovování komunikace) je tak možné nesmírně snadno odposlechnout identifikaci komunikující strany nebo její heslo.

14 část 2, díl 2, str. 14 BEZPEČNÁ POČÍTAČOVÁ SÍŤ SIP paket lze také jednoduše podvrhnout. Výhoda? Třeba uskutečnění volání zdarma (pod pojmem zdarma rozumějte na účet někoho jiného ). SIP paket má dvě základní hodnoty Uniform Resource Identifiers (URI), které určují, odkud hovor je (From) a kdo za něj bude platit (Contact). Dnešní systémy přitom zcela automaticky předpokládají, že obě hodnoty jsou stejné. Takže tyto URI nejsou kontrolované navzájem. Často je přitom kontrolována pouze hodnota Contact, takže lze paket jednoduše upravit, aby někdo jiný platil za váš hovor. Samozřejmě že je vůči VoIP možný i klasický útok (a dokonce pravděpodobný a jednoduchý: třeba odcizení přihlašovacích atributů pomocí spywaru nebo odposlech pomocí trojanů, což by se vám u klasických telefonních linek asi podařilo těžko). Tipy pro zabezpečení VoIP Základní tipy, jak zabezpečit VoIP: 1. šifrujte hlasovou komunikaci, 2. vyžadujte autentizaci, 3. používejte VoIP kompatibilní firewally, 4. oddělte datový a hlasový přenos, 5. záplatujte pravidelně aplikaci i operační systém, 6. nepoužívejte základní hesla, 7. kontrolujte, zda dodržujete poskytovatelem nebo výrobcem dodaný seznam bezpečnostních opatření (eventuálně jej vyžadujte), 8. používejte systém prevence průniku. Nesmíme zapomínat ani na klasiku dnešní informační (ne)bezpečnosti - na výskyt programátorských chyb a zranitelností. Dodavatelé VoIP často vyzývají přinejmenším k aplikaci záplat, mnohdy i k více či méně pravidelnému přechodu na vyšší verze.

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 15 Také podotýkáme, že součástí informační bezpečnosti je dostupnost, kterou se u VoIP ne vždy daří plně zajistit. Svědčí o tom třeba i fakt, že VoIP se nedoporučuje používat pro tísňová volání. (Existují i další důvody pro odmítání této technologie, a to třeba problematická geografická lokalizace volajícího nebo identifikace volajícího.) Bezpečnostní problémy se v zásadě dají rozdělit do tří oblastí: selhání autentizace (např. neoprávněný útočník nakládá s daty/informacemi, k nimž by neměl mít přístup), selhání integrity (výpadky spojení apod.) a selhání soukromí (odposlech aj.). Každá z těchto oblastí přitom při návrhu architektury musí být posuzována samostatně - ovšem stejně tak musí být posuzovány všechny společně v celkovém bezpečnostním kontextu. Klíčem k bezpečnému VoIP je každopádně správný návrh sítě a její celková architektura. Což je ostatně problém nejen bezpečnosti, ale i kvality služby (potíže s těmito ukazateli pochopitelně odrazují lidi od VoIP vůbec). Každopádně nejde jen o to, internetovou telefonii nasadit, ale o to, nasadit ji bezpečně. Ostatně i operační systém (jakýkoliv!) lze nasadit, nebo nasadit bezpečně. Pokud je to jen trochu možné, oddělte datové a hlasové přenosy. Pochopitelně to vyžaduje nemalé náklady, ale na druhé straně je to jediná cesta k zajištění dostupnosti VoIP. Právě na tyto skryté náklady při pořizování internetové telefonie si dejte pozor. O tom, že oddělení dat a hlasových přenosů přináší své ovoce, svědčí i případ z roku 2004, kdy virus napadl síť americké univerzity Worcester Polytechnik Institute. Datová síť se zhroutila, ale technologie VoIP díky oddělení sítí bez potíží dále fungovala. Jak na VoIP bezpečnost?

16 část 2, díl 2, str. 16 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Mírně pesimistický závěr Jedna věc je každopádně neoddiskutovatelná: útoky proti datovým sítím dlouhodobě narůstají, je jen otázkou času, kdy masově postihnou i VoIP. Je to čím dál zajímavější a čím dál zranitelnější cíl. Původně se VoIP jevil jako výborná technologie (kolem roku 2000), která spojí přednosti datových a hlasových sítí, kdy hovor bude asi 3x levnější než klasický hovor prostřednictvím telefonu. Dnes se ale ukazuje, že kvůli bezpečnosti je třeba datovou a VoIP síť rozdělit, je třeba investovat do zabezpečení VoIP sítě a výhoda se pomalu zmenšuje, přesto se jeví zatím stále výhodné budovat VoIP sítě, ale ne tak moc jako dříve. Návratnost těchto investic klesá a u přechodu z jedné technologie (klasické) na VoIP je otázkou, zda se to dnes ještě vyplatí. Co můžeme očekávat v roce 2009? Z hlediska trendů budou pravděpodobně stále více napadány především takové služby, které umožní útočníkovi přímý finanční profit. To znamená především bankovní služby, obchodní služby a telefonní služby a to ať už klasické nebo VoIP. Z hlediska škodlivého softwaru budou snahy o získávání citlivých informací z koncových počítačů uživatelů, jako jsou hesla, osobní údaje, čísla bankovních karet apod. Bude dále pokračovat trend růstu krádeží identit a jejich zneužití pro rozesílání nevyžádaných sdělení. Přestože je tato věc v ČR upravena zákonem, boj s touto problematikou slaví v podstatě nulové úspěchy. Budou ve větší míře než dosud napadány především WWW aplikace prostřednictvím chyb v balících, které slouží k jejich tvorbě a provozu. Děravost aplikací typu Internet Explorer a Mozilla Firefox se bude sbližovat.

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 17 Pro uživatele mimo aktivních a pasivních ochran bude vhodné používat méně rozšířené OS a aplikace (pokud jim to znalosti a potřeby dovolí). V podstatě se nejdená o nic nového, heterogenní prostředí je mnohem hůře napadnutelné než monokultura. Z tohoto pohledu bych jako problém viděl poměrně velký monopol v oblasti síťových prvků. U serverů a stanic tak velký problém asi není. Docela zajímavou oblastí s poměrně velkou perspektivou je virtualizace a použití virtuální strojů a sítí. Je to slušná možnost jak v rámci jednoho hardwaru zajistit heterogennost systému a při napadení alespoň částečný chod prostředí. Mimo oddělení hlasových VoIP a datových služeb pravděpodobně dojde k většímu rozšíření oddělených sítí pro správu jak síťových prvků, tak i aplikací.

18 část 2, díl 2, str. 18 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Elektronická komunikace

Elektronická komunikace Třetí kapitola Elektronická komunikace Učební text Mgr. Radek Hoszowski Elektronická komunikace Co je elektronická komunikace Co je elektronická komunikace a jakou hraje roli v lidské komunikaci vůbec?

Více

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Statutární město Most Odbor informačního systému Oddělení správy PC sítě Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Radim M lejnek 2009 Osnova Úvod...3 Co je vlastně ENUM?...4 Jak

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Moderní telefonní ústředna

Moderní telefonní ústředna Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS

Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS 1 Well LP-388 VoIP telefon, 2x Eth. port, SIP, QoS Kód: CKMA107 Produkt: WELL LP-388 VoIP telefon, 2x Eth. port,sip,qos Part No.: 310A528 Výrobce: Well VoIP telefon WELL LP-388 má elegantní business vzhled

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Případová studie - Slezská univerzita v Opavě

Případová studie - Slezská univerzita v Opavě Případová studie - Slezská univerzita v Opavě Ing. Lukáš Macura Slezská univerzita v Opavě Obchodně podnikatelská fakulta v Karviné CESNET VoIP team http://sip.cesnet.cz/ Phonyx team http://phonyx.eu/

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Nahrávací systém TriREC

Nahrávací systém TriREC \ 2011 Nahrávací systém TriREC 9.12.2011 OBSAH Nahrávací systém TriREC...2 Základní vlastnosti:...2 Škálovatelnost...2 Controller...3 Recorder...3 Storage...3 Integrátor...3 Vstupy...3 Nahrávání...3 Sledování...4

Více

VY_32_INOVACE_IKTO2_1260 PCH

VY_32_INOVACE_IKTO2_1260 PCH VY_32_INOVACE_IKTO2_1260 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1 Vypracovala: Dům u Černé Matky Boží v Praze Šárka Štolcová Nejstarší stavba kubistického slohu v Praze. Počítačový model byl vytvořen v programu 3D Studio Max. Sloup nejsvětější Trojice v Olomouci Jan

Více

Poskytovatel telekomunikačních služeb pro. Jihomoravský kraj

Poskytovatel telekomunikačních služeb pro. Jihomoravský kraj INTERNET HLAS DATA Poskytovatel telekomunikačních služeb pro Jihomoravský kraj Obsah 1. VoIP telefonie telefon přes internet... 2 1.1. Popis funkce... 2 1.2. Hodí se pro Vás služba VoIP?... 2 1.3. VoIP

Více

Obchodní nabídka. Poskytování IPtelefonních

Obchodní nabídka. Poskytování IPtelefonních Obchodní nabídka Poskytování IPtelefonních služeb Nabízíme Vám využití výhodných telekomunikačních služeb společnosti NeoTel.cz, která Vám pomůže snížit náklady na telefonní hovory v kanceláři i doma.

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom. Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

TECHNICKÁ SPECIFIKACE

TECHNICKÁ SPECIFIKACE TECHNICKÁ SPECIFIKACE Zabezpečení dat a komunikační infrastruktury opakované vyhlášení části B - Tabulka pro rozšíření nad rámec minimálních technických požadavků Typ Popis rozšířeného požadavku Splněno

Více

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel 14.2.2013 Ing. Martin Ťupa martin.tupa@profiber.cz www.profiber.eu P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel Cílový

Více

Nastavení telefonu Nokia C2-01

Nastavení telefonu Nokia C2-01 Nastavení telefonu Nokia C2-01 Telefon Nokia C2-01, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014 Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Bezpečnostní rizika Smart bankovnictví

Bezpečnostní rizika Smart bankovnictví Bezpečnostní rizika Smart bankovnictví (Stejné hrozby, které představují problém pro PC viry, malware a krádeže identity jsou hrozbou i pro vaše smart zařízení) Doc. Ing. B. Miniberger, CSc Bankovní institut

Více

Ceník výrobků a služeb

Ceník výrobků a služeb Ceník výrobků a služeb COOLHOUSING, s.r.o.platný od 1.4.2015 Strana 1 /9 Telekomunikace Pronájem licence virtuální telefonní ústředny Start (5-15 linek) 550 Kč Premium (16-25 linek) 1 000 Kč Unlimited

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

Internet - základní pojmy

Internet - základní pojmy Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_07_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb. FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány

Více