Bezpečnostní prvky OpenSolarisu. Martin Červený
|
|
- Věra Valentová
- před 10 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní prvky OpenSolarisu Martin Červený
2 Přehled bezpečnostních prvků OpenSolarisu OpenSolaris Role Based Access Control OpenSolaris kontejner / zóna OpenSolaris Cryptographic Framework
3 Přehled bezpečnostních prvků OpenSolarisu
4 Cíle bezpečnosti přehled otevřené standardy POSIX, XPG, SUS, SVID, ANSI... otevřená platforma otevřený kód ověřený kód Common Criteria (ISO 15408) AAA CAPP EAL4+ RBACPP EAL4+ Authentication autentizace vstupu Authorization autorizace přístupu Audit účtování provozu
5 Autentizace vstupu přehled AAA konfigurovatelné jmenné služby pro identitu uživatele Name Service Switch nsswitch.conf moduly pro unix, LDAP, NIS, NIS+ typy služeb od passwd,... RBAC, project konfigurovatelné ověření identity Plugable Authentication Modules pam.conf moduly pro unix, LDAP, NIS+, kerberos, čipové karty
6 Autorizace přístupu přehled AAA přístup k privilegovaným a administrativním nástrojům Role Based Access Control oprávnění pro přístup k privilegovaným funkcím kernelu Privileges soubory POSIX Access Control List sítě IP filter TCP wrapper IPsec IP QoS
7 Audit provozu přehled AAA audit v kernelu Basic Security Module 257 událostí kernelu 77 událostí aplikací informace o běhu aplikací Extended Accounting syslog souborový audit Automated Security Enhancement Tool Basic Audit Reporting Tool audit obsahu a bezpečnostní nastavení konfigurace Solaris Security Toolkit (JASS)
8 OpenSolaris Role Based Access Control
9 Cíle a komponenty RBAC cíl umožnit delegaci administrace systému definice programových autorizací snížit počet setuid programů princip minimálních oprávnění komponenty RBAC administrativní role (administrative roles) programové autorizace (authorizations) profily (profiles, rights), profily pro spuštění programů včetně bezpečnostních oprávnění kernelu (exec attributes, privileges)
10 Administrativní role RBAC komponenty standardní uživatelské konto, ale: nelze se přímo přihlásit aktivace pomocí su z autorizovaných kont práce v Solaris Management Console použitý Profile Shell konfigurace roleadd(1m), rolemod(1m), roledel(1m) user_attr(4) doplňující soubor pro passwd(4) a shadow(4) user:::type=normal role; roles=users; auths=auths; profiles=profiles; defaultpriv=priv; limitpriv=priv; project=project; lock_after_retries=yes no
11 Programové autorizace RBAC komponenty hierarchický jmenný prostor solaris.admin.printer.delete solaris.admin.printer.modify solaris.device.allocate solaris.jobs.admin solaris.jobs.grant solaris.jobs.user solaris.system.shutdown... využití v aplikacích getauthattr(3secdb) smc(1m), allocate(1m), crontab(1), at(1)... konfigurace auth_attr(4) auth::short descr:long descr:help=help
12 Profily RBAC komponenty 1) profil definuje další atributy prof_attr(4) profile:::descr:help=help; auths=auths; profiles=profiles; privs=privs 2) profil přiřazuje privilegia pro spouštění programů implementace pomocí Profile Shell použití místo exec(2) transparentní externí spuštění setuid pfexec(1) exec_attr(4) profile:suser solaris:cmd:::prog: euid=uid; uid=uid; egid=gid; gid=gid; privs=privs; limitprivs=privs
13 Příklad profilu RBAC passwd jack:x:100:1:insidejack:/home/jack:/bin/sh killer:x:200:1:killer:/home/killer:/bin/pfsh user_attr jack:::type=normal;roles=killer killer:::type=role;profiles=killer prof_attr Killer:::Process killer: exec_attr Killer:suser:cmd:::/usr/bin/kill:euid=0
14 Privilegia RBAC bezpečnostní oprávnění pro kernel, která nahrazují uid==0 48 privilegií ve skupinách FILE oprávnění přístupu k souborům IPC oprávnění přístupu k sdílené paměti, frontám zpráv a semaforům NET oprávnění přístupu k síti PROC - oprávnění přístupu k procesům SYS - oprávnění přístupu k systémovým zdrojům součástí informací kernelu o procesu nastavení privilegií RBAC privilegované programy (setuid) v rámci startovací sekvence
15 Přehled privilegií RBAC privilegia contract_event Process/Request critical/reliable events contract_observer Obsever events other than euid "cpc_cpu Access to per-cpu perf counters "dtrace_kernel" DTrace kernel tracing "dtrace_proc" DTrace process-level tracing "dtrace_user" DTrace user-level tracing "file_chown" Change file's owner/group IDs "file_chown_self" Give away (chown) files "file_dac_execute" Override file's execute perms "file_dac_read" Override file's read perms "file_dac_search" Override dir's search perms "file_dac_write" Override (non-root) file's write perms "file_link_any" Create hard links to diff uid files "file_owner" Non-owner can do misc owner ops "file_setid" Set uid/gid (non-root) to diff id "ipc_dac_read" Override read on IPC, Shared Mem perms "ipc_dac_write" Override write on IPC, Shared Mem perms "ipc_owner" Override set perms/owner on IPC "net_icmpaccess" Send/Receive ICMP packets "net_privaddr" Bind to privilege port (<1023+extras) "net_rawaccess Raw access to IP "proc_audit Generate audit records "proc_chroot Change root (chroot) "proc_clock_highres" Allow use of hi-res timers "proc_exec" Allow use of execve() "proc_fork" Allow use of fork*() calls "proc_info" Examine /proc of other processes "proc_lock_memory" Lock pages in physical memory "proc_owner" See/modify other process states "proc_priocntl" Increase priority/sched class "proc_session" Signal/trace other session process "proc_setid" Set process UID "proc_taskid" Assign new task ID proc_zone Signal/trace processes in other zones sys_acct Manage accounting system (acct) sys_admin System admin tasks (node/domain name) "sys_audit" Control audit system "sys_config" Manage swap "sys_devices" Override device restricts (exclusive) "sys_ipc_config" Increase IPC queue "sys_linkdir" Link/unlink directories "sys_mount" Filesystem admin (mount,quota) "sys_net_config" Config net interfaces, routes, stack "sys_nfs" Bind NFS ports and use syscalls "sys_res_config" Admin processor sets, res pools "sys_resource" Modify res limits (rlimit) "sys_suser_compat" 3rd party modules use of suser "sys_time" Change system time
16 Privilegia procesu RBAC privilegia informace kernelu o procesu Effektive set (E) aktuální oprávnění, dají se přidávat a odebírat shora omezené podle (P) Permitted set (P) horní omezení pro oprávnění (E) a (I), dají se pouze odebírat Inheritable set (I) nastavení výchozích oprávnění (nové E a P) pro synovský proces Limited set (L) horní omezení pro dědičná oprávnění (I) a nemůže nikdy růst příznak PRIV_AWARE spouštění setuid pro nepřeprogramované (nejsou PRIV_AWARE) procesy se v kernelu ověřuje jiné E a P E' = (euid == 0? L : E) P' = ((euid == 0 ruid == 0 suid == 0)? L : P))
17 Nastavení privilegií RBAC privilegia RBAC nástroj ppriv(1) zjištění privilegií u procesu nastavení privilegií pro spouštěný proces testování potřebných privilegií nástroj truss(1) testování potřebných privilegií nastavení při startu OS Service Management Facility definice v popisu (manifestu) aplikace zobrazení nástrojem svcprop(1) API set/getpflags(2), set/getppriv(2)
18 RBAC DEMO >>>>
19 OpenSolaris kontejner / zóna
20 Principy oddělení běhu aplikací kontejner důvody bezpečnostní oddělení rozdělení nebo vyhrazení zdrojů redundance a vysoká dostupnost horizontální škálovatelnost možnosti dokonalého oddělení oddělené systémy dynamické hw rozdělení výkonných počítačů (hardware partitioning) virtuální (emulovaný) hardware (virtual hardware monitors) rozdělení na úrovni operačního systému (OS virtualization)
21 Kontejner OpenSolarisu kontejner kontejner rozdělení na úrovni operačního systému (zóny) nezávislý běh instance operačního systému od úrovně init (sdílený kernel) izolace softwarových chyb bezpečnostní oddělení (méně privilegií) vytvoření zdrojů podle procesorů (dynamic resource pools, processor sets) vytvoření zdrojů podle výkonu procesorů na nižší úrovni (resource/workload manager, FSS scheduler (cpu-shares), projects) vytvoření zdrojů podle řízení toků na IP úrovni (IP QoS)
22 Zóna OpenSolarisu kontejner zóna konfigurace - zones(5) zonecfg(1m) jméno kořenový adresář zóny souborové systémy síťové rozhraní další zařízení řízení zdrojů instalace, spuštění a vypnutí zoneadm(1m) stav zóny configured, incomplete, installed, ready, running, shutting_down, down zpřístupnění zlogin(1), zonename(1)
23 Příklad kontejner zóna zonecfg z zone1 zonecfg:zone1> create zonecfg:zone1> set zonepath=/zone1 zonecfg:zone1> set autoboot=true zonecfg:zone1> add net zonecfg:zone1:net> set address= zonecfg:zone1:net> set physical=gani0 zonecfg:zone1:net> end zonecfg:zone1 > add fs zonecfg:zone1:fs> set dir=/usr/local zonecfg:zone1:fs> set special=/zone1/local zonecfg:zone1:fs> set type=lofs zonecfg:zone1:fs> end zonecfg:zone1> add device zonecfg:zone1:device> set match=/dev/ecpp0 zonecfg:zone1:device> end zonecfg:zone1> verify zonecfg:zone1> commit zoneadm z zone1 install zoneadm z zone1 boot zlogin C zone1
24 Další vlastnosti zóny kontejner zóna žádné změny v API citlivé části souborového systému jen pro čtení omezení na zařízeních odebraná privilegia cpc_cpu, dtrace_kernel, dtrace_proc, dtrace_user, gart_access, gart_map, net_rawaccess, proc_clock_highres, proc_lock_memory, proc_priocntl, proc_zone, sys_config, sys_devices, sys_ipc_config, sys_linkdir, sys_net_config, sys_res_config, sys_suser_compat, sys_time upravené nástroje ps(1), prstat(1m), truss(1), iostat(1m), mpstat (1m), vmstat(1m), psrinfo(1m), sar(1)... upravená prezentace z kernelu sysconf(3c), getloadavg(3c), kstat(3kstat), autofs, fd(4), mnttab(4), kill(2), SysV IPC, streams... instalace aplikací pkgmap(4), pkginfo(4)
25 Řízení zdrojů kontejner zdroje konfigurace - dynamic resource pool pooladm(1m), poolcfg(1m), poolbind(1m), poolstat(1m), poold(1m) pbind(1m), psrinfo(1m), psradm(1m), psradm(1m) konfigurace - FSS(7) resource_controls(5) zonecfg(1m) zones.cpu-shares rctladm(1m) prctl(1) projadd(1m), projmod(1m), projdel(1m), projects(1), project(4), newtask(1) project.cpu-shares
26 Rozdělení zdrojů kontejner zdroje system 8 cpu pool1 2-4 cpu pool2 4 cpu zone1 20 shares zone3 1 share project1 3 shares project2 2 share project3 1 share zone4 2 shares zone1 10 shares task1 proc1 proc2 task2 proc3 proc4 zone5 1 share
27 kontejner DEMO >>>>
28 OpenSolaris Cryptographic Framework
29 Vlastnosti krypto. systému krypto důvody sjednocení kryptografických knihoven jednotné API (PKCS#11v2) škálovatelnost a vyšší stabilita propojení s HW akcelerátory možnost centrální administrace architektura infrastruktura v uživatelské vrstvě (ucf) infrastruktura v kernelu (kcf)
30 ucf krypto web server access mgr directory srv web services appl server architektura SecureShell IKE SSL GSS API SASL Java JCE kerberos veřejné klíče GSS-API Digest - MD5 CRAM - MD5 JCE provider certifikační systém privátní klíče certifikáty ověření klíčů kryptografický systém ucf vazba na kernel kcf softwarový modul Smart Card rozhraní PKCS#11 customer PKCS#11 provider Smart Card systém
31 kcf krypto architektura /dev/cryptoadm /dev/crypto GSS API kerberos SSL IPsec TCP IP kryptografický systém kcf hardwarové akcelerátory softwarový modul KCAPI customer KCSPI provider crypto síťový ovladač budoucí rozšíření
32 Možnosti krypto konfigurace cryptoadm(1m) například výběr FIPS140 algoritmů uživatelské nástroje encrypt(1), digest(1), mac(1) a pktool(1) algoritmy pkcs11_softtoken.so DES, 3DES, AES, RC4 (<=128 bit) RSA, DSA, DH MD5, SHA1, SSL HMAC pkcs11_softtoken_extra.so >128 bit
33 krypto DEMO >>>>
34 dotazy?
35 díky za pozornost
Kontejnery v OpenSolarisu CZOSUG #27. Martin Červený M.Cerveny@computer.org
Kontejnery v OpenSolarisu CZOSUG #27 Martin Červený M.Cerveny@computer.org Principy oddělení běhu aplikací typy důvody a požadavky virtualizace bezpečné oddělení spravovatelnost rozdělení nebo vyhrazení
Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5
Přednáška 5 Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. 1 Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění
konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
Identita uživatele (procesu)
(procesu) Vnější identita, identita uživatele Je tvořena přihlašovacím jménem a heslem Slouží k: přihlášení do systému pojmenování domovského adresáře jako jméno pro mail... Vnitřní identita, identita
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Identita uživatele. predn_04.odt 28.03.2007 15:47:03 1
Identita uživatele predn_04.odt 28.03.2007 15:47:03 1 Identita uživatele (procesu) Vnější identita - identita uživatele Je tvořena přihlašovacím jménem a ověřována např. heslem Slouží k: přihlášení do
monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
Operační systémy. Tomáš Vojnar IOS 2009/2010. Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno
Operační systémy IOS 2009/2010 Tomáš Vojnar Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno ÚÓ Ò Ö ØºÚÙØ ÖºÞ Úvod do UNIXu p.1/11 Unix úvod Úvod do UNIXu p.2/11
Administrace OS Unix. Úvodní informace Principy administrace Uživatelé
Administrace OS Unix Úvodní informace Principy administrace Uživatelé Ing. Zdeněk Muzikář, CSc., Ing. Jan Žďárek, Ph.D. Příprava studijního programu Informatika je podporována projektem financovaným z
a co je operační systém?
a co je operační systém? Funkce vylepšení HW sjednocení různosti zařízení ulehčení programování (např. časové závislosti) přiblížení k potřebám aplikací o soubory namísto diskových bloků o více procesorů
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
Tomáš Borland Valenta
Architektura GNU/Linuxu Tomáš Borland Valenta Přehled stavebních prvků operačního systému GNU/Linux aneb od základů až po okna... Základní rozdělení Hardware Software Hardware Základní deska CPU Paměť
IT ESS II. 1. Operating Systém Fundamentals
IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
Úvod do operačního systému Linux Mgr. Josef Horálek
Úvod do operačního systému Linux Mgr. Josef Horálek 2011 20.let Linuxu Historie GNU/Linux = 1970 - Ken Thompson a Dennis Ritchie vyvinuli a implementovali systém UNIX, který se stal základem mnoha moderních
Management procesu I Mgr. Josef Horálek
Management procesu I Mgr. Josef Horálek Procesy = Starší počítače umožňovaly spouštět pouze jeden program. Tento program plně využíval OS i všechny systémové zdroje. Současné počítače umožňují běh více
Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
Č á s t 1 Příprava instalace
Obsah Úvod 31 Seznámení se s rodinou produktů 31 Co je nového v systému Windows Server 2003 32 Práce s touto příručkou 32 Obsah této příručky 33 Obsah disku CD-ROM 34 Komunikujte s námi 35 Část 1 Příprava
Internet Information Services (IIS) 6.0
Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9
Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor
Pokročilé architektury počítačů
Pokročilé architektury počítačů Cvičení 4 Stručný úvod do problematiky virtualizace VirtualBox Martin Milata Multiplatformní virtualizační nástroj určený pro enterprice i domácí nasazení (GNU varianta).
Virtualizace. Lukáš Krahulec, KRA556
Virtualizace Lukáš Krahulec, KRA556 Co je vitualizace Způsob jak přistupovat ke zdrojům systému jako k univerzálnímu výkonu a nezajímat se o železo Způsob jak využít silný HW a rozložit ho mezi uživatele,
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
MS WINDOWS II. Jádro. Správa objektů. Správa procesů. Zabezpečení. Správa paměti
MS WINDOWS II Jádro Správa objektů Správa procesů Zabezpečení Správa paměti JÁDRO I ntoskrnl.exe napsán v C (příp. assembler) základní mechanismy poskytované executivám trap dispečink synchronizace přístupů
Brno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015
Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays 2015 10.10.2015 Milan Zelenka @ ENLOGIT s.r.o. Obsah přednášky Co je životní cyklus IT systémů a jak lze zautomatizovat Představení
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Struktura pamětí a procesů v DB Oracle. Radek Strnad
Struktura pamětí a procesů v DB Oracle Radek Strnad radek.strnad@gmail.com 1 Základní rozdělení paměti Software codes area Chráněná část spustitelného kódu samotné DB. System global area (SGA) Sdílená
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Bezpečn č os o t t dat
Bezpečnost dat Richard Biječek Samostatný pevný disk RAID (Redundant Array of Independent Disks) SW implementace (Dynamické disky) HW řešení (BIOS, Řadič disků) Externí disková pole iscsi Fiber Channel
Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled
Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone
Windows Server 2012. Novinky. Petr Špetlík Cloud & Server PTA
Windows Server 2012 Novinky Petr Špetlík Cloud & Server PTA TOP Hotel Praha Více než virtualizace Síla mnoha serverů, jednoduchost jednoho Každá aplikace, Jakýkoliv Cloud 7. 8. 3. 2012 2 Moderní Pracovní
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Architektura systému GNU/Linux. Bohdan Milar bohdan.milar@liberix.cz
Architektura systému GNU/Linux Bohdan Milar bohdan.milar@liberix.cz Úvod Liberix, o.p.s. Nestátní nezisková organizace Založena na jaře 2005 Hlavní cíl - Podpora a propagace svobodných informačních technologií
Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je možné, že někde bude chyba.
Odpovědi jsem hledala v prezentacích a na http://www.nuc.elf.stuba.sk/lit/ldp/index.htm Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je
Monitoring SQL Server, Resource Governor, Tracing SQL Server
Monitoring SQL Server, Resource Governor, Tracing SQL Server 1. Monitoring Monitoring cíl Zrychlení odezvy. Hledání úzkého hrdla. Identifikace často prováděných dotazů. Úprava dotazu, změna indexu, Sledování
Petr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VirtualBox desktopová virtualizace. Zdeněk Merta
VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji
X36PKO Jmenné služby Jan Kubr - X36PKO 1 4/2007
X36PKO Jmenné služby Jan Kubr - X36PKO 1 4/2007 Program úloha jmenných služeb informace ve jmenných službách jmenné služby X.500 DNS ostatní Jan Kubr - X36PKO 2 4/2007 Úloha jmenných služeb specializovaná
vojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO
Bezpečnost v OS Tomáš Vojnar vojnar@fit.vutbr.cz Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 BRNO 2. května 2011 Operační systémy Bezpečnost (Security) Informační/výpočetní
Novell Identity Management. Jaromír Látal Datron, a.s.
Novell Identity Management Jaromír Látal Datron, a.s. 19.4.2012 1 Identity management základní vlastnosti Jednoduché a rychlé poskytování uživatelských účtů Samoobslužné funkce pro uživatele Snadný návrh
IBM Informix 11.7 Edice
IBM Informix 11.7 Edice Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Přehled prezentace Přehled všech edicí a jejich nových názvů Licencování volitelných komponent
Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o.
Karel Bittner bittner@humusoft.com COMSOL Multiphysics Co je COMSOL Multiphysics? - sw určený k simulaci fyzikálních modelů, na něž působí jeden nebo několik fyzikálních vlivů - sw úlohy řeší metodou konečných
Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.
Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana
Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant
Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,
Souborové služby. Richard Biječek
Souborové služby Richard Biječek Sdílení složky Instalace role Doplňkové služby a nástroje DFS FSRM Role souborových služeb Dialog rozšířené sdílení Název sdílení Omezení počtu uživatelů Oprávnění Soubory
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Windows 2008 R2 - úvod. Lumír Návrat
Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze
Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port
Testovací protokol čipová karta etoken PRO SmartCard 32K
Testovací protokol čipová karta etoken PRO SmartCard 32K 1 Úvod 1.1 Testovaný produkt Hardware: Software: etoken PKI Client 4.5.52 Datum testování: 17. 11. 2009 čipová karta Aladdin etoken PRO Smart Card
NAS 109 Použití NAS s Linux
NAS 109 Použití NAS s Linux Přístup k souborům na vašem NAS z operačního systému Linux A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Přistupovat k souborům na vašem NAS z operačního
Testovací protokol USB token etoken PRO 32K
Testovací protokol USB token etoken PRO 32K 1 Úvod 1.1 Testovaný produkt Hardware: USB token Aladdin etoken PRO 32K Software: etoken PKI Client 4.5.52 Datum testování: 17. 11. 2009 1.2 Konfigurace testovacího
Testovací protokol USB Token Cryptomate
Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.
HP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education
Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé
SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT
SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT AGENDA Co je to a proč? Anatomie Smart karet a software využívající je Projekt OpenSC Praktické ukázky CO JE TO A PROČ? SMART KARTA
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant
Novinky v RHEV 3.1 Představení Red Hat Identity Managementu Radek Langkramer, konzultant RED HAT ENTERPRISE VIRTUALIZATION Základní vlastnosti Feature High Availability Live Migration System Scheduler
Úvod. unx-predn_01-uvod.odt 25.02.2008 16:13:43 1
Úvod unx-predn_01-uvod.odt 25.02.2008 16:13:43 1 Operační systém UNIX Přednášky Jan Zajic, zajic@fel.cvut.cz, K226 Web service.felk.cvut.cz/courses Cíl předmětu pokročilý uživatel začínající administrátor
Identita uživatelů, přístupová práva. Linux
Identita uživatelů, přístupová práva Linux Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění (lokální přihlášení) jméno systému/ IP adresa
Zajištění kvality služby (QoS) v operačním systému Windows
VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows
Přednáška 11. Historie MS Windows. Architektura Windows XP. Grafické a znakové rozhraní. Úlohy, procesy a vlákna.
Přednáška 11 Historie MS Windows. Architektura Windows XP. Grafické a znakové rozhraní. Úlohy, procesy a vlákna. 1 Historie MS Windows I 1980 1981 1983 1990 1995 1998 2000 8-bitový procesor Intel 8080
Bezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
NetBeans platforma. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
NetBeans platforma Aplikační programování v Javě (BI-APJ) - 7 Ing. Jiří Daněček Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Praha Evropský sociální fond Praha & EU: Investujeme
2 Popis softwaru Administrative Management Center
Testovací protokol USB token ikey 4000 1 Úvod 1.1 Testovaný produkt Hardware: USB token ikey 4000 Software: Administrative Management Center 7.0 Service Pack 8 SafeNet Borderless Security 7.0 Service Pack
Virtualizace na Linuxu
Virtualizace na Linuxu Silicon Hill 13.4.2010 zdroj:xkcd.com Outline 1 2 3 Co to je virtualizace obecně = abstrakce počítačových zdrojů konkrétně pro nás = technika, který na jednom fyzickém počítači umožní
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Základní typy struktur výpočetních systémů
Základní typy struktur výpočetních systémů Struktury výpočetních systémů Monolitická struktura Vrstvená (hierarchická) struktura Virtuální počítače (virtuální stroje) Abstraktní počítače Modulární struktura
Aktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE
Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Efektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Instalační a uživatelská příručka
Instalační a uživatelská příručka Pokud jste se již zaregistrovali na webu ReVirt, jste nyní připraveni zahájit instalaci našeho řešení BaaS/DRaaS ReVirt Cloud Connect. Krok 1. Spusťte průvodce nastavením
Na co se ptát poskytovatele cloudových služeb?
Na co se ptát poskytovatele cloudových služeb? Tomáš Novák, technický ředitel December 08 th 2015 2015 Cloud4com, a.s. All rights reserved. www.cloud4com.com Společnost Cloud4com, a.s. Přední český poskytovatel
Radim Dolák Gymnázium a Obchodní akademie Orlová
Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a
Operační systém GNU/Linux
Operační systém GNU/Linux Operační systém - obecně:...základní softwarové vybavení počítače, které se stará o správu systémových zdrojů OS není primárně charakterizován tím jak vypadá (uživatelské rozhraní),
Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury
Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury Jiří Vrbický Senior Architekt 10. září 2015 Infrastruktura pro SAP HANA Možnosti zajištění infrastruktury pro SAP HANA:
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
Knot DNS Resolver. Modulární rekurzivní resolver. Karel Slaný karel.slany@nic.cz 13. 11. 2015
Knot DNS Resolver Modulární rekurzivní resolver Karel Slaný karel.slany@nic.cz 13. 11. 2015 Obsah Co je KNOT Resolver Části resolveru Funkce a konfigurace Integrační testování Co je Knot DNS Resolver Minimalistický
SIMATIC Virtualization as a Service. TIA na dosah
TIA na dosah https://www.tianadosah.cz/ Obsah Úvod do virtualizace Způsoby nasazení virtualizace Výhody / Nevýhody HW/SW podpora z portfolia Siemens Simatic Virtualization as a Service Strana2 Co znamená
Virtualizační platforma ovirt
Úvod Virtualizační platforma ovirt 12.11.2015 Jiří Sléžka CIT, Slezská univerzita v Opavě Virtualizační platforma ovirt, ORS2015, Jiří Sléžka, CIT SLU 1 Virtualizace Provoz více virtuálních instancí počítače
Real Time programování v LabView. Ing. Martin Bušek, Ph.D.
Real Time programování v LabView Ing. Martin Bušek, Ph.D. Úvod - související komponenty LabVIEW development Konkrétní RT hardware - cíl Použití LabVIEW RT module - Pharlap ETS, RTX, VxWorks Možnost užití
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
Memory Management vjj 1
Memory Management 10.01.2018 vjj 1 10.01.2018 vjj 2 sledování stavu paměti free used správa paměti strategie přidělování paměti techniky přidělování paměti realizace uvolňování paměti 10.01.2018 vjj 3
NOVÉ SLUŽBY CESNET PRO eidas. Jiří Bořík CESNET. konference e-infrastruktury CESNET 2019 Praha
NOVÉ SLUŽBY CESNET PRO eidas Jiří Bořík CESNET konference e-infrastruktury CESNET 2019 Praha CESNET a eidas Nařízení Evropské unie č. 910/2014 o elektronické identifikaci a důvěryhodných službách je v
CCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky