CSIRT.CZ. Ověřování architektury systému PROKI. Robert Šefr
|
|
- Karolína Vítková
- před 6 lety
- Počet zobrazení:
Transkript
1 CSIRT.CZ Ověřování architektury systému PROKI Robert Šefr
2 Projekt Predikce a ochrana před kybernetickými incidenty (PROKI) (VI ) je realizován v rámci Programu bezpečnostního výzkumu ČR na léta
3 PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu
4 PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu
5 Požadavky na systém na sběr bezpečnostních událostí Open source Jednoduché na konfiguraci Možnost jednoduchého psaní vlastních zdrojů dat Preferovaným jazykem je Python Spolehlivost a stabilita Různé typy výstupů
6 1. Abusehelper CERT.FI, CERT.EE a ClarifiedNetworks Řešení preferované mnoha týmy Doporučuje i ENISA Dlouhá historie a stabilita Pro předávání zpráv používá XMPP Malý důraz na open source aspekt, částečně proprietární Zmatená a roztříštěná dokumentace
7 2. Megatron CERT-SE Použitým jazykem je Java Vlastní GUI Může být výhodou ale i omezením Minimální dokumentace
8 3. Collective Intelligence Framework Primárním jazykem je Perl Předdefinovaný tok dat API nad databází pro přístup k datům Velké množství integrovaných funkcí pro PROKI nezajímavých
9 4. IntelMQ Dokumentace opravdu popisuje asktuální stav projektu Psáno v Pythonu Živý (někdy ale až hektický) vývoj Stále chybějí některé podstatné zdroje dat Spolehlivá fronta zpráv (Redis nebo ZeroMQ) Silný důraz na modularitu (inspirace Abusehelperem)
10 Formát události VX Vault last 100 Links Fri, 13 Nov :53: } { "feed": { "url": " "name": "vxvault" }, "source": { "url": " "geolocation": { "latitude": 48.86, "cc": "FR", "longitude": 2.35 }, "asn": 12876, "network": " /18", "ip": " ", "abuse_contact": "abuse@proxad.net" }, "raw": "ahr0cdovlzixmi4xmjkumzeunjcvdxnilmv4zq==", "classification": { "taxonomy": "Malicious Code", "type": "malware" }, "time": { "observation": " T19:57:09+00:00" }
11 Formát události Vlastní formát IntelMQ :( Standardy jako STIX a IODEF jsou příliš těžkopádné
12 Aktuálně podporované zdroje Abuse.ch Feodo Tracker Domains Abuse.ch Feodo Tracker IPs Abuse.ch Palevo Tracker Domains Abuse.ch Palevo Tracker IPs Abuse.ch ZeuS Tracker Domains Abuse.ch ZeuS Tracker IPs AlienVault AlienVault OTX Arbor Autoshun BlockList.DE Apache BlockList.DE Bots BlockList.DE Brute-force Login BlockList.DE FTP BlockList.DE IMAP BlockList.DE IRC Bot BlockList.DE Mail BlockList.DE SIP BlockList.DE SSH BlockList.DE Strong IPs CI Army CleanMX Phishing CleanMX Virus Cymru Full Bogons DShield AS DShield Block DShield Suspicious Domains Danger Rulez Dragon Research Group SSH Dragon Research Group VNC Dyn Fraunhofer DGA HpHosts Malc0de Domain Blacklist Malc0de IP Blacklist Malware Domain List Malware Domains Malware Group Domains Malware Group IPs Malware Group Proxies MalwarePatrol Dans Guardian OpenBL OpenPhish PhishTank Taichung Turris Greylist URLVir Hosts URLVir IPs Spamhaus CERT Spamhaus Drop VXVault
13 Další plánované zdroje 1d4 Cydef Malware BlackList Sacour Abuse.ch (RSS) Abusix ADB Lock Plus Affairedhonneur Animus Project Arbor FastFlux Bad IPs Bambenek Consulting Berkeley Binary Defense Bit Cash Blade-Defender Blueliv BlutMagie Botscout Brawg Callback Domains Carbon Black CERT.org Chaos Reigns Dan.me Deny Hosts DNS DB Dyn DNS Emerging Threats Falconcrest Geo SPY Gofferje GPF Comics H3X Hosts File Inflitrated ISC SANS ISightPartners Jeek Joewein Joxeankoret Kids Clinic JP Malware.br Malware Config Malwared MalwareDomains MalwareInt Manity Martin Cyber MaxMind Proxies Minotaur Analysis mirc Monzymerza Multiproxy MVPS Nothink Malwr Null Secure OpenBL OpenPhish PacketMail Payload Security PHP Black Project Honeypot Sender Base Sigma Projects Skygeo JP Snort Snort SPAMHaus Spys RU SRI SSH BL Steeman StopForumSPAM Surriel t-arend TheCyberThreat The Haleys Threat Grid TOR Project TotalHash Trailswest TrustedSec URI BL URL Query Vir BL Critical Stack Kolatzek Prometheus Group Voipbl Cruzit Cyber Crime Tracker Malc0de Malekal Proxylists ProxySpy VX Vault YourCMC Yoyo
14 PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu
15 Trvalé úložiště a analýzu událostí Požadavky Ukládání dat i v řádu několika let Jednoduché analytické funkce Zvládne změny dat v čase Vybrané řešení Elasticsearch Jednoduché na nasazení a integraci s dalšími moduly Velmi jednoduché prototypování nových dotazů a analýz NoSQL svět není tak růžový, jak se může zdát
16 PROKI architektura Sběr bezpečnostních incidentů Upozorňování subjektů Trvalé úložiště a analýza Vyhodnocování událostí z Turrisu
17 Upozorňování subjektů Odfiltrujeme události relevantní pro ČR Agregujeme podle více stupňů Typ události (malware, open resolver, bot, ) Cílový adresát Semi-manuální odesílání výsledných notifikací (kontrola analytikem)
18 Děkuji za pozornost Robert Šefr Projekt Predikce a ochrana před kybernetickými incidenty (PROKI) (VI ) je realizován v rámci Programu bezpečnostního výzkumu ČR na léta
Václav Bartoš. Meeting projektu SABU , Vranovská ves
Václav Bartoš Meeting projektu SABU 12. 10. 2016, Vranovská ves Osnova 1) Co je (má být) reputační databáze 2) Jak to funguje 3) Aktuální stav a) Ukázka b) Co je hotovo c) Co zbývá dodělat 4) Výpočty reputačního
Václav Bartoš, Martin Žádník. Schůze partnerů SABU
Václav Bartoš, Martin Žádník Schůze partnerů SABU 20. 6. 2016 Warden Warden systém pro sdílení informací o bezpečnostích událostech Detektory u nás i v jiných organizací v síti CESNET2, externí zdroje
Petr Soukeník.
Petr Soukeník https://whalebone.io Jsem spokojen. Sophos nám dělal podobné DNS, ale musím říci, že zachytil pouze tak 5% z Vašeho filtrovaného provozu. Karel Beneš, BrazdimNET 1. Odešlete nám formulář
Pavel Titěra GovCERT.CZ NCKB NBÚ
Pavel Titěra GovCERT.CZ NCKB NBÚ o Sdílení informací o Kybernetické incidenty o Aktuální zranitelnosti, hrozby, IoC, apod. o Analýzy o Externí spolupráce při řešení incidentů o Sdílení nástrojů, technických
ANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
UAI/612 - Cloudová Řešení. Technologie
UAI/612 - Cloudová Řešení Technologie Rekapitulace Multitenance Bezestavovost Škálovatelnost Cachování Bezpečnost Způsoby nasazení Datová úložiště SQL databáze NoSQL databáze Cloudová datová úložiště (API)
Systém detekce a pokročilé analýzy KBU napříč státní správou
Systém detekce a pokročilé analýzy KBU napříč státní správou Stanislav Bárta Vedoucí oddělení analýzy síťového provozu @ NÚKIB Kamil Doležel Technical Director @ Service & Support spol. s r. o. 25. 10.
Filter online threats off your network
Filter online threats off your network Cloud DNS resolver Pět minut - změna konfigurace DNS resolverů Bez nutnosti jakékoliv instalace ve vlastní infrastruktuře On-premise DNS resolver Maximálně jednotky
Petr Zemánek BDM Security. Bezpečnost v oblacích
Petr Zemánek BDM Security Bezpečnost v oblacích Tady měl být vtip ale není není na tom nic vtipného Cloud dobrý sluha ale zlý pán SaaS IaaS uživatelé data aplikace PaaS HQ Roaming user Branch Kybernetické
Jak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů
DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů Infekce Instrukce od C&C Aktivita malwaru 1 2 3 60 tisíc domén / den Je zařazeno do naší databáze hrozeb 2,5 milionu
Datasys ELISA. Log management řízený Zabbixem. Lukáš Malý, DiS. IT konzultant bezpečnost a monitoring.
Datasys ELISA Log management řízený Zabbixem Lukáš Malý, DiS IT konzultant bezpečnost a monitoring maly@datasys.cz Co je ELISA? ELISA - Event Log Interception Storage and Analysis NÁSTROJ PRO SBĚR A VYHODNOCENÍ
ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek
Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS Lukáš Jelínek AIKEN Webhosting primárně pro provoz zakázkových projektů klasická platforma Linux+Apache+PHP+MySQL (LAMP) + databáze SQLite
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Historie a současnost Internetu a jeho základní služby Historie
IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.
IDS systémy a honeypoty Jan Mach CESNET, z. s. p. o. http://www.cesnet.cz/ Založen v roce 1996 CESNET (1) Sdružení, 25 českých univerzit a Akademie věd Hlavní cíle: Provoz a rozvoj páteřní akademické počítačové
Falšování DNS s RPZ i bez
Falšování DNS s RPZ i bez Ondřej Caletka 7. února 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Falšování DNS s RPZ i bez 7. února 2017
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite
Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite Daniel Hejda Senior IT Consultant MCSD: Azure Solutions Architect MCSE: Cloud Platform and Infrastructure MCSE: Productivity
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
Využití JBoss Fuse ve skandinávské energetice
Využití JBoss Fuse ve skandinávské energetice 27.3.2015 Miloš Zubal Představení Miloš Zubal SW Architekt Integrační projekty v energetice Java, Spring, Camel, Fabric8, ElasticSearch cz.linkedin.com/in/miloszubal
Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl
Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Internet celosvětová síť spojení jednotlivých síťí pomocí uzlů (síť
Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
Preventivní akce CSIRT.CZ v roce Pavel Bašta
Preventivní akce CSIRT.CZ v roce 2017 Pavel Bašta email@nic.cz 21. 06. 2017 Proč? Je lepší problémům předcházet, než je řešit Známé případy z posledních let Nezáplatované/neupgradované stroje ransomware
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack
w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.
Proč prevence jako ochrana nestačí? Luboš Lunter
Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
Demilitarizovaná zóna (DMZ)
Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Open source kyberbezpečnost ve školách
Open source kyberbezpečnost ve školách společnosti s.r.o. ve spolupráci s Použité technologie / síťové prvky Škola A GW Router (Linux, MikroTik, Turris,+???) Škola B Škola C Web Filter (Snort, Netwsweeper,
Síťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Radek Krej í. rkrejci@cesnet.cz. NETCONF a YANG NETCONF. 29. listopadu 2014 Praha, IT 14.2
Radek Krej í rkrejci@cesnet.cz NETCONF a YANG NETCONF 29. listopadu 2014 Praha, IT 14.2 Jak funguje protokol NETCONF Radek Krej í NETCONF a YANG 29.11. 2014 1 / 28 Základní charakteristiky klient-server
Nadpis 1 - Nadpis Security 2
Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ. Lukáš Huták CESNET. 4. listopad 2018 OpenAlt, Brno
IPFIXCOL MODULÁRNÍ KOLEKTOR SÍŤOVÝCH TOKŮ Lukáš Huták CESNET 4. listopad 2018 OpenAlt, Brno CESNET VE ZKRATCE Zájmové sdružení Členové (26 univerzit + AV ČR) Připojeno ~ 300 menších organizací (školy,
Forenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha
Forenzní analýza jako doplněk SIEMu Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Běžné problémy při zavádění forenzní analýzy Omezený počet zkušených pracovníků Další nástroj bez pokročilé integrace
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
mysphere1 Rozvoj systémů pro detekci průniků v síti WEBnet
mysphere1 Rozvoj systémů pro detekci průniků v síti WEBnet Projekt FR Cesnet Radoslav Bodó Aleš Padrta Agenda O projektu Zkoušené nástroje Výstupy projektu Závěr
Linux na desktopu Pro Běžně Frustrované Uživatele
Linux na desktopu Pro Běžně Frustrované Uživatele Martin Vicián martin.vician@nic.cz InstallFest 4. března 2018 2 / 23 Obsah přednášky Přístup k operačním systémům v CZ.NIC Grafická rozhraní Ubuntu Nejčastější
Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.
Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru Michal Mezera COMGUARD a.s. Organizace z finančního segmentu Use Case Společnost, která si za poslání dala poskytovat specifické finanční
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
Petr Velan. Monitorování sítě pomocí flow case studies
Petr Velan petr.velan@cesnet.cz Monitorování sítě pomocí flow case studies OpenAlt 2017 Úvod Petr Velan Monitorování sítě pomocí flow OpenAlt 2017 1 / 31 Základní koncept Co je to flow monitoring? Petr
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy Buly Aréna Kravaře 20. - 21. 6. 2016 Seminář je určen pro IT bezpečnostní manažery, manažery kybernetické
Knot DNS Knot Resolver
Knot DNS Knot Resolver Co přinesl rok 2016? Ondřej Surý ondrej.sury@nic.cz 29. 11. 2016 Knot DNS Novinky v Knot DNS Knot DNS 2.1 (leden 2016) SO_REUSEPORT Dynamická konfigurační databáze Podpora PKCS#11
Aktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Knot DNS Resolver. Modulární rekurzivní resolver. Karel Slaný karel.slany@nic.cz 13. 11. 2015
Knot DNS Resolver Modulární rekurzivní resolver Karel Slaný karel.slany@nic.cz 13. 11. 2015 Obsah Co je KNOT Resolver Části resolveru Funkce a konfigurace Integrační testování Co je Knot DNS Resolver Minimalistický
Distribuovaný SSH honeypot
Distribuovaný SSH honeypot přepad časoprostorovou dírou 10 let zpět Ondrej Mikle ondrej.mikle@nic.cz 14. 11. 2015 Co je Turris SSH honeypot uživatel si dobrovolně v nastavení může zapnout SSH port 22 zvenku
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby
Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All
Korporátní identita - nejcennější aktivum
Korporátní identita - nejcennější aktivum Luděk Šafář Services Team Leader lsafar@novell.cz 03/13/2006 Standardní prostředí IT prostředí je diverzifikované a komplexní Administrativní činnosti jsou manuální
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
ZPRÁVA O ČINNOSTI CSIRT.CZ (NÁRODNÍHO CSIRT ČR) ZA ROK 2016
(NÁRODNÍHO CSIRT ČR) ZA ROK 2016 Obsah Tým CSIRT.CZ 3 Rok 2016 v kostce 3 Služby poskytované týmem CSIRT.CZ 4 Incident handling a incident response 4 Zajímavé kauzy roku 2016 6 Služba MDM (Malicious Domain
Bezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
Znalostní systém nad ontologií ve formátu Topic Maps
Znalostní systém nad ontologií ve formátu Topic Maps Ladislav Buřita, Petr Do ladislav.burita@unob.cz; petr.do@unob.cz Univerzita obrany, Fakulta vojenských technologií Kounicova 65, 662 10 Brno Abstrakt:
Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl
Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi
Mentat, systém pro zpracování informací z bezpečnostních nástrojů. Jan Mach
Mentat, systém pro zpracování informací z bezpečnostních nástrojů Jan Mach mach@cesnet.cz LinuxDays 2016 9.10.2016 CESNET Založen v roce 1996 Členové 26 českých univerzit Akademie věd ČR (~ 50 organizací)
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT
ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
Strategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
Vývoj software pro Linuxové distribuce. Installfest Praha, 7.3.2010
Vývoj software pro Linuxové Installfest Praha, 7.3.2010 Úvod Dan Horák vývojář Fedora člen Fedora Engineering Steering Comitee (pro F-11 a F-12) zaměstnán u Red Hat Czech Copyright
KAM SMĚŘUJE VYHLEDÁVÁNÍ. Pavel Kocourek SEARCH TECHNOLOGIES, formerly INCAD INFORUM
KAM SMĚŘUJE VYHLEDÁVÁNÍ Pavel Kocourek SEARCH TECHNOLOGIES, formerly INCAD INFORUM 2017 31. 5. 2017 1 20 MINUT Tradiční Enterprise Search a OpenSource Lucene / SOLR vs Elastic Nová generace vyhledávání?
Integrované řešení přípojných počítačů MOXA pro IoT
www.elvac.eu Integrované řešení přípojných počítačů MOXA pro IoT Michal Kahánek Integrované řešení přípojných počítačů MOXA pro IoT Program Co je to Cloud? Definice Tvorba cloudových aplikací Moxa ThingsPro
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH
KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH 30. 5. 2017 Bezpečnost z pohledu kybernetického zákona. Školení pro architekty kybernetické bezpečnosti dle ZoKB. 31. 5. 2017 Přehled bezpečnosti počítačových sítí
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
D R U P A L V O J T Ě C H K U S Ý @ W O J T H A www.vojtechkusy.cz
DRUPAL VOJTĚCH KUSÝ @WOJTHA www.vojtechkusy.cz KDO JSEM D R U P A L V Ý V O J Á Ř / E V A N G E L I Z Á T O R & P H D. S T U D E N T postgraduální studium na ČVUT FSV Katedra inženýrské informatiky Obor
Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
Antispamové technologie
Antispamové technologie CZ.NIC z.s.p.o. Petr Hruška petr.hruska@nic.cz 4. 6. 2009 1 Statistiky první spam odeslán už v roce 1978 prudký nárůst s rozvojem internetu (2003) v roce 2005 překročila míra spamu
Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz
Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem
Nástroje a frameworky pro automatizovaný vývoj. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/
Nástroje a frameworky pro automatizovaný vývoj Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Proces vývoje webové aplikace Předepsaná adresářová struktura. Kompilace zdrojových kódů.
Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí
Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform
Trend Micro - základní informace o společnosti, technologiích a řešeních
Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum
egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele
egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele Národní strategie cloud computingu Podporujeme Stát by měl mít cloud computing strategii! Zdroj: Masarykova univerzita Vhodná kombinace datových
Technologie Java Enterprise Edition. Přemek Brada, KIV ZČU 8.6.2011
Technologie Java Enterprise Edition Přemek Brada, KIV ZČU 8.6.2011 Přehled tématu Motivace a úvod Infrastruktura pro velké Java aplikace (Java základní přehled) Části třívrstvé struktury servlety, JSP
Komentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
Kybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
programátor vs. vývojář
programátor vs. vývojář... Michał Weiser @michal_weiser linkedin.com/in/michalweiser https://kahoot.it QUIZ Jarda vzdělání Bc. Informační technologie, VUT FIT jazyky čeština nativní angličtina - B2 zkušenosti
Jak na sekce webu v Drupalu
Jak na sekce webu v Drupalu Možnosti řešení, výhody, nevýhody... otevřené otázky Eva Rázgová / Ema Sekce webu: co se tím (obvykle) myslí? Obvyklé požadavky na odlišení sekcí vzhled obsah (pochopitelně:
rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek
rychlý vývoj webových aplikací nezávislých na platformě Jiří Kosek Co je to webová aplikace? příklady virtuální obchodní dům intranetový IS podniku vyhledávací služby aplikace jako každá jiná přístupná
Řízení reálných projektů, agilní metodiky
Agent Technology Group Katedra kybernetiky Fakulta elektrotechnická - České vysoké učení technické Praha, 2009 Osnova Lze vyvíjet software bez metodiky? - bohužel ano menší komerční firmy (zejména vývoj
Co se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
Projekt JetConf REST API pro vzdálenou správu
Projekt JetConf REST API pro vzdálenou správu Ladislav Lhotka lhotka@nic.cz 24. listopadu 2017 Osnova motivace, historie standardy: RESTCONF a YANG JetConf: implementace RESTCONF serveru backendy: Knot
BEZPEČNOST. Andrea Kropáčová CESNET Praha
BEZPEČNOST Andrea Kropáčová CESNET 29.1.2019 Praha 15 let Listed leden 2004 Accredited leden 2008 Akce, školení... Seminář o bezpečnosti 31. ledna 2019 Akce, školení... Seminář o bezpečnosti 31. ledna
EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR. Ing. Jiří Jirkovský, MBA
EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR Ing. Jiří Jirkovský, MBA Legislativa EU KRITICKÁ INFRASTRUKTURA - SDĚLENÍ KOMISE o Evropském programu na ochranu kritické infrastruktury
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2
Projekt Turris Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz 30.11.2013 / IT13.2 CZ.NIC & bezpečnost Jedno z hlavních témat DNSSEC, DANE CSIRT.CZ CZ.NIC-CSIRT Honeynet
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
Datová věda (Data Science) akademický navazující magisterský program
Datová věda () akademický navazující magisterský program Reaguje na potřebu, kterou vyvolala rychle rostoucí produkce komplexních, obvykle rozsáhlých dat ve vědě, v průmyslu a obecně v hospodářských činnostech.
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
Jan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR:
CLASSIFICATIO N: public / veřejný dokument TITLE: Manuál k webovému rozhraní hostingu P ub l i c URL: http://janforman.org/files/webhosting.pdf OFFICE NAME AND ADDRESS: --- IDE NTIFICATIO N N U MBER: 0000000000001