2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ AKOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ

Rozměr: px
Začít zobrazení ze stránky:

Download "2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ AKOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 1 2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI INFORMAČNÍ AKOMUNIKAČNÍ BEZPEČNOSTI ZA POSLEDNÍ OBDOBÍ Trendy Podle posledních nezávislých výzkumů tvoří SPAM v elektronické poště % všech zpráv. Jinými slovy pouze každá pátá zpráva je ta, která nás zajímá. Množství škodlivého softwaru v elektronické poště stouplo na úroveň 1,2 %. V rámci výzkumu Computer Security Institute bylo osloveno kolem 700 respondentů, jednalo se především o velké korporace, finanční, vládní instituce a zdravotnická zařízení. Situace ukazuje, že 90 % organizací odhalilo nějaký druh narušení svého systému. Téměř 70 % uvedlo, že jejich bezpečnost byla prolomena vážným způsobem. Jednalo se například o průnik do podnikového IS, zcizení firemních informací, finanční podvody, modifikaci dat, napadení podnikové

2 část 2, díl 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ sítě apod. 70 % respondentů také potvrdilo vznik finančních ztrát způsobených napadením a 42 % respondentů bylo ochotno své finanční ztráty kvantifikovat. Ztráty 300 společností a vládních organizací činily celkem více než 265 mil. dolarů. Více než kdy v minulosti se v rámci ČR projevilo zneužití VoIP služeb a napadení ústředen telefonních operátorů a jejich nejrůznějších zákazníků. Jedná se jednak o přímé napadení ústředen prostřednictvím modemů pro jejich správu, přesměrování volání např. z bezplatné nebo místní linky na mezinárodní hovory, napadení síťových prvků a portů na bázi SIP protokolu apod. Škody se u jednotlivých firem a organizací pohybují od stovek tisíc korun do desítek milionů korun. Nárůst těchto trestných činů je několikanásobný. Přitom je třeba říci, že telefonní společnosti nesedí s rukama v klíně, ale snaží se aktivně chránit a chránit i své zákazníky. Investovaly desítky milionů korun do Fraud Detection systémů, Fraud Management systémů a dalších bezpečnostních aplikací. Díky tomu se daří snížit dobu odhalení této trestné činnosti z dříve měsíců, později dnů do řádově několika hodin. Přesto jsou škody takové, jaké jsou. V mnoha případech si za tyto problémy mohou firmy a organizace samotné, mnohdy stačí pořádně provádět změnová řízení a při záměně, upgrade nebo rekonfiguraci síťových prvků provést jejich bezpečnostní testy, mnohdy stačí pravidelně sledovat záznamy o provozu (LOG soubory) a zachytit již pokusy o prolomení protokolů. Je vhodné sledovat anomálie provozu z hlediska délky, destinací a objemu. Bohužel, mnohde jsou správci přetížení a tyto činnosti důsledně neprovádějí.

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 3 Cílovými destinacemi volání pro tuto trestnou činnost jsou lokality jako Haiti, Kuba, Ukrajina, Kazachstán a některé další. Problémy HW a síťových prvků Společnost Cisco zveřejnila chyby v Cisco Unity, které mohou za určitých okolností vést k získání citlivých informací, umožní obejít jinak spolehlivá bezpečnostní omezení a způsobit útok typu DoS (Denial of Service). Řešením je update na poslední verzi OS. Více informací naleznete v těchto Cisco Security Advisory: Cisco Unity, mnohočetná zranitelnost Authentication Bypass in Cisco Unity. VoIPshield Reported Vulnerabilities in Cisco Unity Server. VTP (VLAN Trunking Protocol) je Cisco protokol používaný pro centrální správu virtuálních sítí VLAN. Cisco IOS a Cisco CatOS mohou být zneužity k vyvolání DoS útoků při zpracování speciálně upravených VTP paketů. Útočník musí mít lokální přístup k postiženým počítačům a ty musí pracovat v serverovém nebo klientském VTP módu. Více viz Cisco Security Response. Společnost Avaya oznámila výskyt několika zranitelností v různých produktech, které mohou být zneužity k vyvolání DoS (Denial of Service). Postiženy jsou následující produkty a verze: Avaya Communication Manager (všechny verze) a Avaya SIP Enablement Services (verze a vyšší). Výrobce doporučuje omezit přístup k zasaženým systémům do doby, než bude vydán update. Další chyba byla objevena v Avaya Call Management System (CMS) pro Solaris. Ta může být útočníkem zneužita k získání zvýšených práv. Zranitelné jsou Cisco IOS a CatOS VTP Packet Handling DoS Avaya Products Wireshark, několik zranitelností Avaya CMS zranitelnost

4 část 2, díl 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ verze R12, R13/R13.1 a R14/R14.1. Avaya doporučuje omezit přístup k serveru do doby, než bude k dispozici update. Novell edirectory, vícenásobná zranitelnost Zranitelnost Trend Micro OfficeScan Server Check Point VPN-1 - odhalení informací Robert The Spam King Soloway TJX Hack Několik zranitelností bylo nalezeno v databázi Novell edirectory, mohou být zneužity ke kompromitování uživatelského systému a způsobit DoS. Tyto chyby postihují verzi SP10. Jako řešení se doporučuje update na verzi SP10 FTF1. VTrend Micro OfficeScan byla objevena zranitelnost, která může vést k spuštění libovolného kódu. Chyba v cgirecvfile.exe může být zneužita k útokům buffer owerflow pomocí HTTP požadavku s upraveným parametrem ComputerName. Zranitelnost je potvrzena ve verzi 7.3 s Patch 4 build 1362 a také ovlivňuje OfficeScan 7.0 a 8.0, a Client Server Messaging Security verze 3.6, 3.5, 3.0 a 2.0. Zařízení Check Point VPN-1 pro virtuální privátní sítě je vystaveno možnosti odhalení citlivých informací při zpracování ICMP chybových paketů na firewall s namapovanými porty (port address translation (PAT) na zařízení v interní síti. Největší kriminální případy roku 2008 v IT Security Nazývaný králem SPAMu byl odsouzen v červenci na 47 měsíců nepodmíněně a k 200 hodinám veřejně prospěšných prací. Poškodil především firmu Microsoft. Hackeři dokázali prostřednictvím snifferu, wardrivingu a technikou SQL Inject získat přes 40 milionů čísel kreditních a debetních karet z TJX, OfficeMax, Barnes & Noble a některých dalších společností. Informace byly uloženy na nelegálních serverech v USA, Litvě a na Ukrajině.

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 5 Prostřednictvím autorizovaného přístupu bylo z počítačů US Army odcizeno osobních údajů o vojácích, zaměstnancích a číslech jejich sociálního pojištění. Disk s těmito daty koupil následně na letišti v Houstnu agent FBI na výměnném disku za 500 USD. Koncem července nespokojený administrátor sítě Terry Childs umožnil neautorizovaný přístup do systémů s následnými mnohamilionovými škodami. Sapsizian, 62 let, se pokusil zabezpečit lukrativní zakázku vybudování celulární sítě v Kostarice prostřednictvím úplatku ve výši 2,5 mil. USD. Musel zaplatit pokutu 260 tisíc dolarů a skončil na 3 roky pod dohledem. Robert Matthew Bentley potřeboval velkou síť počítačů k tomu, aby mu pomohla distribuovat adware. Za tímto účelem pronikl do počítačového systému v Newell Rubbermaid a transformoval stovky počítačů do sítě BotNet. Tato síť byla používána pro nakažení počítačů na celém světě. Jednalo se o společnost Dollar- Revenue, notoricky známého výrobce advare. Tento výrobce dostal pokutu 1,5 mil. USD. Krádež osobních dat z US Army Hijacking v síti San Franciska Špinavosti v telekomunikacích Pasák BotNetu 21letý hacker dostával za nakažení každého počítače v Evropě 0,15 eur a v USA 0,25 USD. Ve výsledku obdržel 41 měsíců nepodmíněně a pokutu USD za uvedení sítě do původního stavu. Obchodní záměr Lillian Glaubman byl podobný obchodnímu plánu South Parku legendárních Underpants Gnomes. Jinými slovy: Krok 1: Postavte internetové kiosky. Krok 2:? Krok 3: Profitujte z nich. Internetové kiosky

6 část 2, díl 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Žena byla odsouzena k šesti a půl roku ve vězení a k náhradě škody 18,2 mil. USD. Jednalo se v podstatě o to, že prodala podvodně internetové kiosky za USD a nakupující přesvědčila o tom, že prostřednictvím reklam a dalších služeb na nich budou vydělávat. Jednalo se o internetové kiosky firmy Pantheon Holdings. Slibovala, že Pantheon Holdings se dodatečně postará o to, aby dostal inzerenty k tomu, aby umístili reklamy na obrazovkách. Od počátku bylo jasné, že firma Pantheon Holdings nikdy takovou práci nedělala a dělat nebude. E Rate - podvodník E Rate (něco jako český Indoš) je v USA federální program, který je navržený k tomu, aby dal U.S. školám a knihovnám dostupný telefon a internet. Tedy něco jako kdysi v České republice program Indoš. Za poslední rok federální vyšetřovatelé z FBI usvědčili několik podvodníků, kteří se snažili nepoctivě navyšovat ceny potřebného vybavení a služeb. Jedním z usvědčených byl i Judy Green, bývalý vzdělávací konzultant z Kalifornie, který dostal 7,5 roku za 22 podvodů v rámci dotazníků ve prospěch společnosti Howe Electric, která souhlasila se zaplacením provize 3,3 mil. USD dotyčnému. Podobně dopadli Clay Harris a další. Další postiženou společností byl poskytovatel služeb DeltaNet, který se přiznal k padělání a uvedení nepravdivých údajů ve snaze získat zakázku z programu E Rate. Pravděpodobně by vůbec nebylo na škodu provádět podobná šetření v České republice. Bezpečnostní pravidla v praxi Výzkum společnosti Cisco ukázal, že čtvrtina firem nemá dosud vytvořena žádná bezpečnostní pravidla

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 7 v oblasti IT. Takové firmy jsou v době rozšířené mobility a týmové spolupráce na dálku vystaveny mnohem větším bezpečnostním rizikům, například ztrátě firemních dat. Studie však také ukázala, že i ve firmách se zavedenými pravidly zaměstnanci pravidla porušují. Rizikové chování zaměstnanců se přitom liší v rámci jednotlivých zemí a kultur. Firmy umožňují zaměstnancům být čím dál více mobilní. Firemní data jsou dnes užívána v různých programech, na různých zařízeních a místech mimo tradiční firemní prostředí, například v domácnostech, v kavárnách, v letadlech nebo ve vlacích. Bez moderních bezpečnostních technologií, podnikových směrnic a vzdělávání jsou tak o to více zranitelná, řekl John N. Stewart, ředitel pro bezpečnost společnosti Cisco. Výzkum ukázal, že přestože má 77 % firem stanovena vlastní bezpečnostní pravidla, existuje stále necelá čtvrtina společností, které žádná bezpečnostní pravidla v oblasti IT doposud nevytvořily. Absence bezpečnostních pravidel je nejvíce rozšířena v Japonsku (39 %) a ve Velké Británii (29 %). Absence těchto pravidel přitom může vést například ke ztrátě citlivých firemních dat. Ivpřípadě, že firmy disponují bezpečnostními pravidly, je však podle studie zaměstnanci často porušují nebo ignorují. Více než polovina dotázaných zaměstnanců například připustila, že ne vždy se firemních bezpečnostních pravidel drží. Zpravidla za to mohou chyby v informovanosti a komunikaci, nedostatečná aktualizace pravidel, ale i jejich nedodržování z důvodů nepochopení jejich závažnosti nebo čisté apatie. Z druhé strany je nastavení příliš složitých a zbytečně silných pravidel ve své podstatě kontraproduktivní.

8 část 2, díl 2, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Např. vynucování požadavku na heslo např. s délkou 20 znaků, které obsahuje minimálně 4 velká písmena, minimálně 4 malá písmena, minimálně 3 číslice a 3 nealfanumerické znaky je zrůdnost, která vede pouze k tomu, že si dotyčný napíše heslo na kus papíru a v lepším případě schová, v horším případě přilepí na monitor svého počítače. Studie také identifikovala základní chyby zaměstnanců, které napomáhají únikům dat. Ty se podle zjištění liší v rámci jednotlivých zemí a kultur. Například jeden z pěti zaměstnanců si mění bezpečnostní nastavení pracovního počítače, aby obešel bezpečnostní pravidla a mohl vstupovat na nepovolené webové stránky. Nejčastěji se takové chování vyskytuje v rozvíjejících se ekonomikách Číny a Indie. Na otázku, proč to dělají, odpověděla více než polovina respondentů (52 %), že si prostě takové stránky chce prohlédnout. Sedm z deseti IT odborníků uvedlo, že vstup zaměstnanců na nepovolené stránky a užívání nepovolených aplikací (nepovolené sociální služby, software pro stahování hudby, internetové obchody) je příčinou více než poloviny úniků dat v jejich firmách. Toto přesvědčení bylo nejrozšířenější ve Spojených státech (74 %) a v Indii (79 %). Dva z pěti IT odborníků zaznamenali v posledních dvou letech neautorizované použití aplikace nebo zařízení. Nejčastěji se tak dělo v Číně, kde takový případ zaznamenaly téměř dvě třetiny respondentů. Ze všech případů se jich dvě třetiny staly během posledního roku, 14 % dotazovaných zaznamenává podobné incidenty každý měsíc.

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Téměř jedna čtvrtina zaměstnanců (22 %) nosí firemní data na přenosných zařízeních neznámým lidem ven z pracoviště. To je nejvíce rozšířené v Číně (41 %) a představuje riziko v případě ztráty nebo krádeže začást 2, díl 2, str. 9 Každý čtvrtý respondent (24 %) někdy ústně sdělil nějakou citlivou firemní informaci někomu mimo firmu, ať již příteli, členu rodiny nebo dokonce neznámému člověku. Na dotaz, proč to udělali, nejčastější odpovědí bylo: Chtěl/a jsem se před někým blýsknout., Potřeboval/a jsem si ulevit. nebo Nevidím na tom nic špatného. Téměř polovina dotazovaných zaměstnanců (44 %) půjčuje své pracovní zařízení někomu mimo firmu bez dozoru. Téměř dvě třetiny zaměstnanců také používají pracovní počítače k osobním účelům, ať už jde o stahování hudby, online bankovnictví, blogování, chatování a jiné. Polovina zaměstnanců užívá svůj osobní ke kontaktování zákazníků a kolegů, ale jen 40 % z nich to má povoleno IT oddělením. Nejméně jeden ze tří zaměstnanců ponechává počítač přihlášený do sítě a nezamčený na stole, když opouští své pracovní místo. Tito zaměstnanci mají také tendenci nechávat notebooky na stolech přes noc, někdy i bez odhlášení, což zvyšuje riziko krádeže a ztráty firemních a osobních dat. Každý pátý zaměstnanec si ukládá svá vstupní hesla do systémů ve svém počítači nebo si je napíše na papírek, který pak leží na jeho stole, v neuzavřených skříňkách nebo nalepený na počítači. V Číně bylo zaznamenáno mezi respondenty 28 % případů, kdy zaměstnanci ukládají loginy a přístupová hesla ke svým bankovním účtům ve svých pracovních zařízeních a vystavují tak riziku svou identitu a peníze.

10 část 2, díl 2, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ řízení. Více než pětina (22 %) německých zaměstnanců umožnila pohyb po firemních prostorách bez dozoru, přitom průměr činil 13 %. Okolo 18 % zaměstnanců umožnilo neznámému člověku vstoupit za nimi dveřmi do firemních prostor. Výzkumu se zúčastnily více než dvě tisícovky zaměstnanců a IT odborníků z deseti zemí světa: Spojených států, Velké Británie, Francie, Německa, Itálie, Japonska, Číny, Indie, Austrálie a Brazílie. Studii o bezpečnosti si společnost Cisco objednala u americké výzkumné firmy InsightExpress. Desatero rizik Deset nejčastějších rizik v chování zaměstnanců: 1. Změny bezpečnostních nastavení počítačů. 2. Používání nepovolených aplikací. 3. Neautorizované používání aplikací nebo zařízení. 4. Sdílení citlivých firemních informací. 5. Sdílení firemních zařízení. 6. Nejasná hranice mezi pracovním a osobním zařízením a prostředky komunikace. 7. Nechráněná zařízení. 8. Ukládání uživatelských jmen a hesel. 9. Ztráty stolních zařízení pro ukládání dat. 10. Umožnění vstupu cizích lidí do firmy. Systémy a bezpečnostní hrozby v roce 2008 Renomovaná americká společnost Secunia, zabývající se monitorováním a analýzou bezpečnostních rizik v IT vydala po otestování cca počítačů šokující informaci. Plných 98,08 % z testovaných strojů s operačním systémem Windows je zranitelných z důvodů neošetřených chyb v operačním systému anebo v mnohem častějším případě jsou počítače zranitelné kvůli neošetřeným chybám v softwaru třetích stran.

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 11 Skoro 50 % počítačů obsahuje 10 a více bezpečnostních chyb. Proti roku 2007 to znamená významné zhoršení bezpečnostního stavu počítačů, protože bez bezpečnostních rizik bylo v roce 2007 vyhodnoceno 4,54 % počítačů. Skenování počítačů je prováděno na základě dobrovolné účasti v tomto programu a používá se k tomu software Secunia PSI. Je potřeba ale vést v patrnosti to, že se testoval pouze stav aktuálního PC, nikoliv bezpečnostní prvky, jako jsou např. firemní firewally. Ty dokáží značnou část bezpečnostních hrozeb účinně eliminovat. Technologie VoIP z hlediska bezpečnosti Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně jisté je, že rostou a porostou. V mém okolí používají např. Skype skoro všichni. Jsou tyto technologie bezpečné nebo nejsou? Trochu jsme to posoudili již výše. V podstatě pokud se používají ve své bezplatné verzi, kromě úniků dat žádné výrazné hrozby nehrozí. Pokud jsou využívány jako služba pro placená volání do běžných telefonních sítí, hrozby tam již jsou. Obyčejní běžní uživatelé s rozumným kreditem řádově stovek korun určitě nemusí mít obavy. Hrozba pro ně představuje velikost jejich existujícího kreditu, o který mohou přijít. Jinak je tomu u větších organizací, které takto zabezpečeny nejsou. V souvislosti s masovým rozšířením internetové telefonie každopádně vyvstává základní otázka: Jak je na tom z hlediska bezpečnosti? Dynamický vývoj technologie Bezpečnostní hledisko

12 část 2, díl 2, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Velice střízlivě to vyjádřila americká bezpečnostní firma RSA, která upozornila, že navzdory všem varováním a katastrofických scénářům ohledně zranitelnosti VoIP představují největší nebezpečí pro internetovou telefonii běžné síťové slabiny. Tedy nedostatky v klasických sítích, zranitelnosti v použitých operačních systémech apod. Což je pravda: nedávno se například vyskytla chyba v operačním systému Windows, která umožňovala napadnout VoIP program Nortel. Administrátoři sítí se zpravidla mylně domnívají, že pokud digitalizovaný hlas putuje po síti v paketech, prostě jen připojí VoIP komponenty do již hotové sítě a vše bude fungovat. Že pokud je tato síť zabezpečena, pak bude i internetová telefonie bezpečná. Tak jednoduché to ale není - ochrana VoIP vyžaduje úplně jiný přístup než zabezpečení u či internetového provozu. Vezměme si klasický firewall: kontroluje procházející data, přičemž má určitou propustnost. Je-li datový provoz vyšší, jsou data uložena do fronty, v níž čekají na prověření. V praxi se jedná o prodlevy naprosto minimální a neznatelné: u běžného využívání internetu nehraje doručení či odeslání u o několik desetin sekundy zásadní roli. Jenomže u internetové telefonie je to něco docela jiného: ukládání paketů na firewallu a jejich nepravidelné odesílání dovnitř i ven má za následek dramatické zhoršení kvality přenášeného hlasu, vznik hluchých míst či výpadků dat. Běžný firewall zde nestačí, je zapotřebí používat firewall s podporou VoIP technologií (kde se příslušné pakety odbavují přednostně, aby nebyla narušena kontinuita datového toku). Na specializované firewally zase každý nemá a problém je na světě. Nejhorší možnost, kterou máme, je nechat VoIP technologie v nechráněné síti.

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 13 Faktem každopádně je, že bezpečné VoIP v nebezpečném prostředí asi nemůžeme očekávat. Internet nebezpečným prostředím bez jakékoliv diskuse je, musíme si tedy bezpečné prostředí vytvořit. Jedním z častých mýtů v souvislosti s VoIP je právě konstatování, že v jeho případě jde pouze o datový přenos, čili je-li zabezpečená stávající infrastruktura, je automaticky bezpečné i internetové telefonování. Zásluhou výše uvedených problémů s některými firewally je třeba naprosto běžné, že je vytvořen tunel ve firewallu a data nejsou kontrolovaná. Ostatně jejich kontrola je i jinak obtížná, protože většina aplikací používá proprietární řešení. Jinými slovy: firewall nemá možnost tato data kontrolovat. Je to podobné jako s šifrovanými daty, do nichž firewall nemá možnost vidět a která je tedy stejně nutno kontrolovat až na cílové stanici. Díky multimediálním aplikacím VoIP (například možnost poslání souboru) tak může dojít k proklouznutí škodlivého kódu až na cílovou stanici. VoIP každopádně chybí celosvětově uznávané a používané standardy. Je to pochopitelné, snem každého výrobce je prosadit právě ten svůj protokol. Díky tomu ani jednotliví klienti navzájem nekomunikují. Tato skutečnost sice limituje možnosti kontroly provozu, na druhé straně má i svá pozitiva: těžko lze vytvořit jeden unifikovaný globální útok proti všem klientům a protokolům. Jedním z nejrozšířenějších protokolů je přitom SIP, který ovšem zpravidla není šifrovaný, a předává tedy informace v otevřené podobě. Jeho prostým zachycením (při ustanovování komunikace) je tak možné nesmírně snadno odposlechnout identifikaci komunikující strany nebo její heslo.

14 část 2, díl 2, str. 14 BEZPEČNÁ POČÍTAČOVÁ SÍŤ SIP paket lze také jednoduše podvrhnout. Výhoda? Třeba uskutečnění volání zdarma (pod pojmem zdarma rozumějte na účet někoho jiného ). SIP paket má dvě základní hodnoty Uniform Resource Identifiers (URI), které určují, odkud hovor je (From) a kdo za něj bude platit (Contact). Dnešní systémy přitom zcela automaticky předpokládají, že obě hodnoty jsou stejné. Takže tyto URI nejsou kontrolované navzájem. Často je přitom kontrolována pouze hodnota Contact, takže lze paket jednoduše upravit, aby někdo jiný platil za váš hovor. Samozřejmě že je vůči VoIP možný i klasický útok (a dokonce pravděpodobný a jednoduchý: třeba odcizení přihlašovacích atributů pomocí spywaru nebo odposlech pomocí trojanů, což by se vám u klasických telefonních linek asi podařilo těžko). Tipy pro zabezpečení VoIP Základní tipy, jak zabezpečit VoIP: 1. šifrujte hlasovou komunikaci, 2. vyžadujte autentizaci, 3. používejte VoIP kompatibilní firewally, 4. oddělte datový a hlasový přenos, 5. záplatujte pravidelně aplikaci i operační systém, 6. nepoužívejte základní hesla, 7. kontrolujte, zda dodržujete poskytovatelem nebo výrobcem dodaný seznam bezpečnostních opatření (eventuálně jej vyžadujte), 8. používejte systém prevence průniku. Nesmíme zapomínat ani na klasiku dnešní informační (ne)bezpečnosti - na výskyt programátorských chyb a zranitelností. Dodavatelé VoIP často vyzývají přinejmenším k aplikaci záplat, mnohdy i k více či méně pravidelnému přechodu na vyšší verze.

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 15 Také podotýkáme, že součástí informační bezpečnosti je dostupnost, kterou se u VoIP ne vždy daří plně zajistit. Svědčí o tom třeba i fakt, že VoIP se nedoporučuje používat pro tísňová volání. (Existují i další důvody pro odmítání této technologie, a to třeba problematická geografická lokalizace volajícího nebo identifikace volajícího.) Bezpečnostní problémy se v zásadě dají rozdělit do tří oblastí: selhání autentizace (např. neoprávněný útočník nakládá s daty/informacemi, k nimž by neměl mít přístup), selhání integrity (výpadky spojení apod.) a selhání soukromí (odposlech aj.). Každá z těchto oblastí přitom při návrhu architektury musí být posuzována samostatně - ovšem stejně tak musí být posuzovány všechny společně v celkovém bezpečnostním kontextu. Klíčem k bezpečnému VoIP je každopádně správný návrh sítě a její celková architektura. Což je ostatně problém nejen bezpečnosti, ale i kvality služby (potíže s těmito ukazateli pochopitelně odrazují lidi od VoIP vůbec). Každopádně nejde jen o to, internetovou telefonii nasadit, ale o to, nasadit ji bezpečně. Ostatně i operační systém (jakýkoliv!) lze nasadit, nebo nasadit bezpečně. Pokud je to jen trochu možné, oddělte datové a hlasové přenosy. Pochopitelně to vyžaduje nemalé náklady, ale na druhé straně je to jediná cesta k zajištění dostupnosti VoIP. Právě na tyto skryté náklady při pořizování internetové telefonie si dejte pozor. O tom, že oddělení dat a hlasových přenosů přináší své ovoce, svědčí i případ z roku 2004, kdy virus napadl síť americké univerzity Worcester Polytechnik Institute. Datová síť se zhroutila, ale technologie VoIP díky oddělení sítí bez potíží dále fungovala. Jak na VoIP bezpečnost?

16 část 2, díl 2, str. 16 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Mírně pesimistický závěr Jedna věc je každopádně neoddiskutovatelná: útoky proti datovým sítím dlouhodobě narůstají, je jen otázkou času, kdy masově postihnou i VoIP. Je to čím dál zajímavější a čím dál zranitelnější cíl. Původně se VoIP jevil jako výborná technologie (kolem roku 2000), která spojí přednosti datových a hlasových sítí, kdy hovor bude asi 3x levnější než klasický hovor prostřednictvím telefonu. Dnes se ale ukazuje, že kvůli bezpečnosti je třeba datovou a VoIP síť rozdělit, je třeba investovat do zabezpečení VoIP sítě a výhoda se pomalu zmenšuje, přesto se jeví zatím stále výhodné budovat VoIP sítě, ale ne tak moc jako dříve. Návratnost těchto investic klesá a u přechodu z jedné technologie (klasické) na VoIP je otázkou, zda se to dnes ještě vyplatí. Co můžeme očekávat v roce 2009? Z hlediska trendů budou pravděpodobně stále více napadány především takové služby, které umožní útočníkovi přímý finanční profit. To znamená především bankovní služby, obchodní služby a telefonní služby a to ať už klasické nebo VoIP. Z hlediska škodlivého softwaru budou snahy o získávání citlivých informací z koncových počítačů uživatelů, jako jsou hesla, osobní údaje, čísla bankovních karet apod. Bude dále pokračovat trend růstu krádeží identit a jejich zneužití pro rozesílání nevyžádaných sdělení. Přestože je tato věc v ČR upravena zákonem, boj s touto problematikou slaví v podstatě nulové úspěchy. Budou ve větší míře než dosud napadány především WWW aplikace prostřednictvím chyb v balících, které slouží k jejich tvorbě a provozu. Děravost aplikací typu Internet Explorer a Mozilla Firefox se bude sbližovat.

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 17 Pro uživatele mimo aktivních a pasivních ochran bude vhodné používat méně rozšířené OS a aplikace (pokud jim to znalosti a potřeby dovolí). V podstatě se nejdená o nic nového, heterogenní prostředí je mnohem hůře napadnutelné než monokultura. Z tohoto pohledu bych jako problém viděl poměrně velký monopol v oblasti síťových prvků. U serverů a stanic tak velký problém asi není. Docela zajímavou oblastí s poměrně velkou perspektivou je virtualizace a použití virtuální strojů a sítí. Je to slušná možnost jak v rámci jednoho hardwaru zajistit heterogennost systému a při napadení alespoň částečný chod prostředí. Mimo oddělení hlasových VoIP a datových služeb pravděpodobně dojde k většímu rozšíření oddělených sítí pro správu jak síťových prvků, tak i aplikací.

18 část 2, díl 2, str. 18 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu

Statutární město Most. Odbor informačního systému. Oddělení správy PC sítě. Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Statutární město Most Odbor informačního systému Oddělení správy PC sítě Systém ENUM pro bezplatné telefonování na Magistrát města Mostu Radim M lejnek 2009 Osnova Úvod...3 Co je vlastně ENUM?...4 Jak

Více

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

Poskytovatel telekomunikačních služeb pro. Jihomoravský kraj

Poskytovatel telekomunikačních služeb pro. Jihomoravský kraj INTERNET HLAS DATA Poskytovatel telekomunikačních služeb pro Jihomoravský kraj Obsah 1. VoIP telefonie telefon přes internet... 2 1.1. Popis funkce... 2 1.2. Hodí se pro Vás služba VoIP?... 2 1.3. VoIP

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová

Více

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

DATABASE SECURITY SUITE STRUČNÝ POPIS

DATABASE SECURITY SUITE STRUČNÝ POPIS DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim

Více

Elektronická komunikace

Elektronická komunikace Třetí kapitola Elektronická komunikace Učební text Mgr. Radek Hoszowski Elektronická komunikace Co je elektronická komunikace Co je elektronická komunikace a jakou hraje roli v lidské komunikaci vůbec?

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Další služby internetu

Další služby internetu Další služby internetu Jak jsme se popisovali v předchozích kapitolách, tak se mylně někteří uživatelé internetu domnívají, že internet představuje pouze internetové stránky. Proto byl v předchozí kapitole

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Analýza zabezpečení bankovních účtů bank podnikajících v ČR Vysoká škola Technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza zabezpečení bankovních účtů bank podnikajících v ČR AUTOR PRÁCE: VÁCLAV KUBÁK UČO: 15121 VEDOUCÍ PRÁCE: ING.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Moderní telefonní ústředna

Moderní telefonní ústředna Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

Ekonomické aspekty přechodu na. ochrana vašich investic

Ekonomické aspekty přechodu na. ochrana vašich investic Vodafone OneNet Product Management Ekonomické aspekty přechodu na VoIP aneb ochrana vašich investic Ronald Bayer 16th September 2010 1 Trendy a paradoxy v oblasti firemní telefonie Dle aktuálních výzkumů

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:

Více

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

Obchodní nabídka. Poskytování IPtelefonních

Obchodní nabídka. Poskytování IPtelefonních Obchodní nabídka Poskytování IPtelefonních služeb Nabízíme Vám využití výhodných telekomunikačních služeb společnosti NeoTel.cz, která Vám pomůže snížit náklady na telefonní hovory v kanceláři i doma.

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT

INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT 19. nezávislý průzkum Asociace malých a středních podniků a živnostníků ČR INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT N: 500 MSP (více jak 100 mil. Kč tržeb) Praha, 7.3.2013 Výzkum

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

a práce s daty ve firmách

a práce s daty ve firmách 24. Výsledky průzkumu č. 24 AMSP ČR Investice do IT a práce s daty ve firmách AMSP ČR na začátku roku 2014 (tak jako v roce 2013) naplánovala průzkum zabývající se investicemi firemního segmentu v ČR do

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Nastavení telefonu Samsung S5220 Star 3

Nastavení telefonu Samsung S5220 Star 3 Nastavení telefonu Samsung S5220 Star 3 Telefon Samsung S5220 Star 3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Ceník výrobků a služeb

Ceník výrobků a služeb Ceník výrobků a služeb COOLHOUSING, s.r.o. platný od 1.11.2015. Strana 1 /11 Licence a správa Pronájem licence a správa aplikace Virtuální telefonní ústředna (PBX) Start (5-15 linek) Premium (16-25 linek)

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Nahrávací systém TriREC

Nahrávací systém TriREC \ 2011 Nahrávací systém TriREC 9.12.2011 OBSAH Nahrávací systém TriREC...2 Základní vlastnosti:...2 Škálovatelnost...2 Controller...3 Recorder...3 Storage...3 Integrátor...3 Vstupy...3 Nahrávání...3 Sledování...4

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více