Phishing. Postup při řešení incidentu. Aleš Padrta Radomír Orkáč , Seminář o bezpečnosti, Praha
|
|
- Františka Sedláčková
- před 5 lety
- Počet zobrazení:
Transkript
1 Phishing Postup při řešení incidentu Aleš Padrta Radomír Orkáč 1
2 Úvodní připomenutí 2
3 Phishing? Phishing! 2. polovina 2018 kampaně s tématem Office 365 3
4 Phishing? Phishing! a mnoho různých dalších 4
5 Typy phishingu 5
6 Druhy phishingu A) vyžadující odpověď 6
7 Druhy phishingu B) s odkazem na podvodnou stránku 7
8 Druhy phishingu C) se závadnou přílohou 8
9 Celkové schéma 9
10 Řešení incidentu 10
11 Postup pro řešení incidentu 11
12 Příprava 12
13 Proč příprava? Give me six hours to chop down a tree and I will spend the first four sharpening the axe. By failing to prepare, you are preparing to fail. Při právě probíhajícím plošném útoku zahrnujícím 1000 kompromitovaných identit je pozdě řešit otázku co s tím. 13
14 Příprava na incident Přínosy správné přípravy Minimalizace pravděpodobnosti výskytu incidentu Minimalizace dopadů při výskytu incidentu Snadnější řešení / průběh incidentu méně práce Oblasti pro přípravu Politické aspekty Technické aspekty Komunikační aspekty Základ = dobře nastavené prostředí CESNET best practice 14
15 Politické aspekty Definice pravomocí při řešení incidentu CSIRT Interní legislativa (směrnice) Další upřesnění (pokyny ředitele IT) Samostatnost při rozhodování Nebezpečí z prodlení Oblasti Monitoring sítě Logování provozně lokalizačních údajů Blokování uživatelských kont Odpojování zařízení 15
16 Ukázka 16
17 Správa incidentu Používání systému pro správu požadavků Přehlednost, historie, časy, Nejen pro incidenty Request Tracker, OTRS, Zaměřeno na phishing Samostatný lístek (ticket) Koordinační lístek (ticket) Jednotlivá hlášení (notifikace od uživatelů) Jednotlivé kompromitace (blokace) Interní komunikace Jasná dokumentace průběhu 17
18 Dokumentace Pracovní postupy / Standardní operační postupy Šablony Pro běžné úkony Pro důležité + méně časté události Dostupné např. na interní wiki Průběžná aktualizace Vzorové y Seznamy údajů pro získání Přehledové koordinační tabulky Ušetření času + menší riziko chyb 18
19 Logování Kdo používá naši síť Vazba IP čas uživatel ( MAC) DHCP, registrační systém 802.1x Radius,... Co se děje v naší síti Toky v sítích (Netflow) Podrobnější informace Logy aplikací Logy SSO 19
20 Monitoring Anomálie v síti Podezřelé chování zařízení Podezřelé chování uživatelů Posílání spamu Přihlašování uživatelů ke službám Scan / bruteforce RDP, SSH, SMB,... Anomální časy přihlášení Zdrojové IP přihlašování Zajímavé služby Single sign-on (SSO) smtp, imap, pop3, webové rozhraní Vzdálený přístup rdp, ssh 20
21 Možnosti reakce Příprava sítě hraniční firewall Blokace IP Blokace domén Využití reputační databáze domén Blokace dle geolokace Příprava sítě IP blackhole routing Zabezpečení koncových stanic Centrální správa (!) Lokální firewall (IP, domény) Lokální web control (URL, kategorizace webu) 21
22 Další dobré rady Změna hesla na dálku Aktualizace Připravený postup (osvědčené: tel. číslo + číslice z RČ/ID) OS, Aplikace, Zabezpečení koncových stanic Neskrývat přípony známých typů (MS Windows) Nepovolit spouštění souborů v tmp lokacích Uživatel pracuje s uživatelskými právy Pravidlo minimálního přístupu VPN přístup pro uživatele... 22
23 Komunikace Interní Koordinace součástí řešících incident Koordinátor incidentu CSIRT Správci sítě Správci koncových zařízení / organizačních jednotek Uživatelská podpora Zvlášť u malých CSIRT Využití sdíleného dokumentu Asynchronní zpracování Přehled aktuálního stavu 23
24 Komunikace Interní Ukázka koordinační dokument Komunikace s podvodnou stránkou CSIRT + uživatelské podpora 24
25 Komunikace Vnější Eskalace (šíření informací) CSIRT > Ředitel IT > Vedení organizace CSIRT > Manažer bezpečnosti > Vedení organizace Uživatelé Obecné výzvy a upozornění Pracoviště uživatelské podpory Stránky uživatelské podpory Sociální sítě ové konference Oslovení konkrétních uživatelů Osobně Telefonicky em 25
26 Vztah s uživateli Dlouhodobé budování Příznaky dobrých vztahů Uživatel se nebojí zeptat Uživatel se nebojí nahlásit problém IT je na straně uživatele (proti útočníkovi) Informovanost Přehledný web Školení Semináře Možnost získat potřebné informace 26
27 Zjištění a nahlášení phishingu 27
28 Zjištění a nahlášení phishingu Phishingová kampaň Automaticky Vedená na uživatele organizace Vedená na službu organizace Není efektivní Certificate Transparency Sekundární projevy (anti-fraud system) Založeno na adresátech Členové CSIRT / IT oddělení Malý počet schránek Běžní (vzdělaní) uživatelé Velký počet schránek 28
29 Zjištění a nahlášení phishingu Práce s lidskými detektory Vzdělávání Povzbuzení k další spolupráci Schopnost poznat podvod Znalost kam nahlásit Znalost jak nahlásit (včetně hlaviček) Důležitost hlášení Součást bezpečnosti Poděkovat, pochválit,... Místo k nahlášení Uživatelská podpora / CSIRT kontakt abuse@<domain> Systém pro správu požadavků Jistota (automatické) odpovědi 29
30 Posouzení a analýza 30
31 Posouzení Posouzení (Triage) Závisí (nejen) na zkušenostech Vyhodnocení závažnosti Stanovení dalšího postupu Hodnocená kritéria Rozpoznatelnost Rozsah Jak snadné poznat podvod? Kolik % uživatelů jej pozná? Počet adresátů Odhad podle počtu hlášení Možnosti reakce Jak je možné situaci zlepšit 31
32 Analýza Vyhodnocení: závažný incident Provedení analýzy Získání detailních informací Efektivní reakce na phishing Cíle Znemožnění dalších útoků Ochrana dosud čistých uživatelů Nalézt kompromitované účty / zařízení Pomoc obětem 32
33 Analýza Zjištění dalších klíčových informací Vlastními silami Partnery (např. Forenzní laboratoř CESNET) Co je důležité Typ A: cílová adresa pro odpověď (reply-to) Uvedeno v doručených zprávách Typ B: odkazovaná doména (IP adresy) Doména uvedena ve zprávě, možné redirecty IP adresa DNS (fast flux passive DNS) Typ C: vlastnosti přílohy (malware) Indikátory kompromitace (IoC) Předpoklady pro fungování 33
34 Izolování a neutralizace 34
35 Izolování a neutralizace Zamezit dalšímu šíření Žádné další reakce Zamezit zneužití (napadených) Odpojení napadených zařízení Blokace napadených účtů Návrat do provozního stavu Reinstalace zařízení Změna hesel / certifikátů Odstranění činnosti útočníka 35
36 Připomenutí celkové schéma 36
37 Typ A (Odpověď na ) Informování uživatelů Standardními kanály Úprava konfigurace mail serveru Přesměrování odpovědí vyhrazená ová adresa (může obsahovat hesla) Efekt Zabránění v odeslání útočníkovi Detekce nepoučených uživatelů Úskalí Přeposílání pošty (na fre ) + odpověď mimo organizaci 37
38 Typ A (Odpověď na ) 38
39 Typ B (Odkaz na podvodnou stránku) Informování uživatelů Standardními kanály Zablokování přístupu k webu Modifikace interních DNS (doménové jméno) Síťový firewall (IP, doménové jméno) Lokální firewall (IP, doménové jméno) Lokální Web Control (URL) Webový prohlížeč (blacklisty) Nahlásit závadnou stránku phishtank.com safebrowsing.google.com 39
40 Typ B (Odkaz na podvodnou stránku) 40
41 Typ C ( se závadnou přílohou) Informování uživatelů Zamezení spuštění Zabezpečení koncových stanic (vlastní pravidla) Zamezení komunikace Standardními kanály Síťový firewall (IP, doménové jméno) Lokální firewall (IP, doménové jméno) Zamezení jiné činnosti Omezení zápisu do adresáře Zákaz spouštění v dočasných adresářích Další omezení dle analýzy malware 41
42 Typ C ( se závadnou přílohou) 42
43 Nahlášení phishingu Cíl: Dostat phishingovou stránku na blacklist Kam hlásit safebrowsing.google.com Chrome (+ other ), Android, Gmail, Google Search, Google Ads Interní prověřování Mozilla, Opera, McAfee, Kaspersky, Yahoo,... Ověřování přes členy (celosvětové) komunity Čeština málo známá, skoro nikdo neumí Česká CESNETí komunita cz.nic hlášení zneužitých webů vlastníkům domén.cz 43
44 Nahlášení phishingu 44
45 Neutralizace škod Odstranit už napáchané škody Reagující uživatelé Kompromitované účty Kompromitovaná zařízení Najít, zablokovat Změnit heslo, reinstalovat zařízení Jak najít kompromitovaná zařízení Analýza malware Doménová jména Doménová jména + passive DNS IP adresy IP adresy + Netflow Napadená zařízení 45
46 Neutralizace škod Jak najít kompromitované účty Uživatel zjistí sám (informace o phishingu, problém,...) Anti-fraud systémy jednotlivých služeb Rozesílání spamu (velikost mailové fronty,...) Telefonáty na nevhodná čísla Masivní export dat Obecně: Anomálie v provozu (logy) Návštěva phishingové stránky Doménové jméno, IP adresa, Netflow Zařízení, ze kterých bylo komunikováno Vazba IP + čas uživatel Cílené upozornění / dotaz 46
47 Upozornění uživatele Přístup k phishingové stránce - <uživatel>,<pracoviště> Dobrý den, v rámci phishingové kampaně (viz novinka na stránkách uživatelské podpory byla již řada uživatelských kont zneužita k rozesílání spamu. Při analýze přístupů k podvodné phishingové stránce, která poměrně věrohodně simuluje stránku jednotného přihlašování, bylo zjištěno, že jste Tuto stránku také navštívil(a). Víme, že samotná návštěva stránky neznamená, že jste podvod nepoznal(a) a zadal(a) své přístupové údaje. Pokud se tak ale stalo, změňte si, prosím, Ihned své heslo standardním způsobem (potřebujete s tímto úkonem pomoci kontaktujete Pracoviště uživatelské podpory). V případě dalších dotazů nás neváhejte kontaktovat. Předem děkuji a přeji pěkný den Ing. Leopold Pšenička, CSc. CSIRT-EX 47
48 O-metoda detekce zneužitých účtů 1) Vytvoření sledovacího uživatele Omezená práva Příprava monitoringu činnosti 2) Použití během phishingové kampaně Sledovací uživatel podlehne a zadá své údaje 3) Zneužití útočníkem Zjištění IP adresy útočníka Případně další charakteristiky 4) Vyhledání dalších zneužitých účtů Stejné charakteristiky (IP adresa,...) Doporučení: Sada sledovacích uživatelů Odlišení jednotlivých kampaní 48
49 O-metoda detekce zneužitých účtů Rozšíření metody Získávání IP adres útočníka Honeypot webmail (uživatelé neznají přihlašuje se jen útočník) Zneužitá konta (posílání spamu, ) Využití IP adres útočníka Vytvoření blacklistu Monitoring nových přihlášení iptables pro smtp 49
50 O-metoda detekce zneužitých účtů Monitoring: Úspěšné přihlášení na honeypot honeymail.domain.cz Jan 28 22:26:36 HORDE [error] [imp] SUCCESS LOGIN for vomacka [xxx.215.xxx.xxx] to {imap.domain.cz:143 [imap/notls]} [pid 6936 on line 139 of "/var/www/horde.domain.cz/443/horde/imp/lib/auth/imp.php"] Použita honeypot identita koutny s em frantisek.koutny@domain.cz Monitoring: Neúspěšné přihlášení (hádání loginu) na realmail.domain.cz T19:54 UTC frantisek.koutny@domain.cz [xxx.175.xxx.xxx] T19:54 UTC koutny@domain.cz [xxx.175.xxx.xxx] T19:55 UTC frantisek.koutny [xxx.175.xxx.xxx] Ruční prohledání logu: reportovaná IP adresy xxx.175.xxx.xxx # grep xxx.175.xxx.xxx /var/log/mail.log Jan 29 21:27:28 imap.domain.cz dovecot: imap-login: Login: user=<brabcova>, method=plain, rip=xxx.175.xxx.xxx Jan 29 21:28:30 imap.domain.cz dovecot: imap-login: Login: user=<blahutova>, method=plain, rip=xxx.175.xxx.xxx Jan 29 21:29:32 imap.domain.cz dovecot: imap-login: Login: user=<hrachovcova>, method=plain, rip=xxx.175.xxx.xxx Monitoring: Úspěšné přihlášení na realmail.domain.cz (IP adresa z blacklistu) T07:56 UTC kryl [xxx.215.xxx.xxx] 50
51 Závěrečná činnost 51
52 Závěrečná činnost Poučení z průběhu (lesson learned) Zhodnocení přípravy Zhodnocení průběhu Zjištění slabých míst Mentální cvičení co bychom dělali, kdyby... Modifikace pro příště (konvergence k optimu) Další prověřování O-metodou Kompromitovaná konta mohou být Obchodována Používána postupně Ke zneužití může dojít i několik měsíců po phishingu Procházet logy ještě pár týdnů 52
53 Shrnutí 53
54 Shrnutí Phishing byl, je a bude Postup řešení incidentu Prevence Reakce na incident Příprava Zjištění a nahlášení Vyhodnocení a analýza Izolace a neutralizace Závěrečná činnost Co nás čeká v budoucnu? Záleží na vás... 54
55 Prostor pro dotazy??? 55
Role forenzní analýzy
Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní
VícePhishingové útoky v roce 2014
Phishingové útoky v roce 2014 Aleš Padrta 1 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS
VíceAnalýza malware pro CSIRT
Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.
VíceNejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
VíceGoogle Apps. Administrace
Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete
VíceBezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceNejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
VíceSOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.
SOC e-infrastruktury CESNET Andrea Kropáčová CESNET, z. s. p. o. Provozuje síť národního výzkumu a vzdělávání CESNET2 https://www.cesnet.cz/ Připojeno 27 členů (české VŠ, Akademie věd ČR) a cca 280 dalších
VíceVáclav Bartoš, Martin Žádník. Schůze partnerů SABU
Václav Bartoš, Martin Žádník Schůze partnerů SABU 20. 6. 2016 Warden Warden systém pro sdílení informací o bezpečnostích událostech Detektory u nás i v jiných organizací v síti CESNET2, externí zdroje
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
VícePodvodné zprávy jako cesta k citlivým datům
Podvodné zprávy jako cesta k citlivým datům Andrea Kropáčová Aleš Padrta 1 Proč zrovna data? Informace data údaje Cenný artikl Vlastní použití / prodej Cenné údaje Credentials (hesla, certifikáty, ) Čísla
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VícePříručka nastavení funkcí snímání
Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti
VícePOPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:
POPIS CSIRT Státní pokladna Centrum sdílených služeb, s. p. Datum poslední aktualizace: Vlastník dokumentu: Verze: 1 Datum: 15. 3. 2018 Státní pokladna Centrum sdílených služeb s. p. se sídlem Na Vápence
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceNávod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.
Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. SmartDiscover a automatická konfigurace Umožňuje zkonfigurovat veškerá potřebná nastavení na straně serveru a poskytnout
VíceBezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceProvedení testů sociálního inženýrství tsi-cypherfix2018
Provedení testů sociálního inženýrství tsi-cypherfix2018 Popis situace Případová studie FLAB Vedení organizace Cypherfix, a. s. je spokojeno se stavem zabezpečení firemní IT infrastruktury (zejména po
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceKomu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional
Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePřipojení mobilních zařízení
Připojení mobilních zařízení Veletrh pracovních příležitostí při ZČU v Plzni 18. 3. 2015 Obsah Přihlašovací údaje do sítě eduroam... 2 Připojení do sítě eduroam... 3 Windows 7/8... 3 Linux Gnome... 6 Android...
VíceBEZPEČNOST. Andrea Kropáčová CESNET Praha
BEZPEČNOST Andrea Kropáčová CESNET 29.1.2019 Praha 15 let Listed leden 2004 Accredited leden 2008 Akce, školení... Seminář o bezpečnosti 31. ledna 2019 Akce, školení... Seminář o bezpečnosti 31. ledna
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceBezpečnostní tým na VŠB-TUO
Bezpečnostní tým na VŠB-TUO Ing. Radomír Orkáč VŠB-TUO, CIT 9872 14.4.2011, Ostrava radomir.orkac@vsb.cz O nás Bezpečnostní tým Martin Pustka, Jiří Grygárek, Pavel Jeníček, Radomír Orkáč. Síť VŠB-TUO má
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VíceFlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceAudit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceMonitoring provozu poskytovatelů internetu
Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
VíceZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ
ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ Září 2008 Obsah ZČU CIV JIS Hromadný výdej JIS Orion HelpDesk E-mail První krůčky IS/STAG Pravidla Užitečné weby Dotazy ZČU vznikla sloučením VŠSE
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceDokumentace k projektu Usnesení Zastupitelstva Obce
Dokumentace k projektu Usnesení Zastupitelstva Obce Příručka a popis práce zastupitele Vytvořeno dne: 5. 1. 2016 Aktualizováno: 5. 1. 2016 Verze: 1.1 2016 uzob.cz Obsah 1. OBECNÝ POPIS... 3 2. PŘIHLÁŠENÍ
VíceInovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
VíceNávod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.
Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení
VíceLinux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové
Linux na serveru seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové Proč Linux a open-source? finanční výhoda (zadarmo) filozofie open-source systému obrovská nabídka software
VíceVáclav Bartoš. Meeting projektu SABU , Vranovská ves
Václav Bartoš Meeting projektu SABU 12. 10. 2016, Vranovská ves Osnova 1) Co je (má být) reputační databáze 2) Jak to funguje 3) Aktuální stav a) Ukázka b) Co je hotovo c) Co zbývá dodělat 4) Výpočty reputačního
VíceZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ
ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ Září 2009 ZČU vznikla sloučením VŠSE a FPE v roce 1991 k dnešnímu dni má 8 fakult, 3 VŠ ústavy celkem cca 17000 studentů a 2500 zaměstnanců CIV Centrum
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
VíceNávod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750
Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750 Návod na modul Internetová žákovská knížka systému Bakaláři. Kromě informací o prospěchu,
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VícePo prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:
Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:
VíceŘešení bezpečnostních incidentů na ZČU
#SecFest 2016 Řešení bezpečnostních incidentů na ZČU Aleš Padrta apadrta@civ.zcu.cz #SecFest2016, Plzeň, 5.12.2016 1 Motivace Síť WEBnet Bezdrátová síť Eduroam, zcu-mobile Pevná síť (učebny, katedry, koleje)
VíceNovinky v ticketingu verze 4.2
Novinky v ticketingu verze 4.2 Autor: Martina Juráková Aktualizováno: 7.9.2018 IPEX a.s., Roháčova 77, Praha Obsah Obsah... 2 Nové pohledy na požadavky s podporou skupin... 3 Konverzace v požadavku...
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceZáklady programování Úvodní informace. doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého)
Základy programování Úvodní informace doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého) Kontakt doc. RNDr. Petr Šaloun, Ph.D. Kancelář: A1025 Telefon:
VíceBezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNová áplikáce etesty Př í přává PC ž ádátele
Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava
VíceNadpis 1 - Nadpis Security 2
Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1
Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a
VíceNástrahy kybeprostoru
Nástrahy kybeprostoru Aleš Padrta apadrta@cesnet.cz 26.11.2014, Řešení kyberkriminality a elektronického násilí páchaného na dětech a dětmi, Karlovy Vary 1 CESNET, z.s.p.o. Sdružení Připojení akademických
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceJak nastavit poštu v síti SPKFree
Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceTrnitá cesta Crypt0l0ckeru
Trnitá cesta Crypt0l0ckeru Aleš Padrta 2017-06-28, Seminář CIV, Plzeň 1 Ukázka spolupráce Úvodní slovo Univerzitní CSIRT & forenzní laboratoř Západočeská univerzita v Plzni (WEBnet Incident Response Team)
VíceIntegrovaná střední škola, Sokolnice 496
Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceStrategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
VíceNastavení skenování do u Technický průvodce
E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...
VíceFreemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese
Freemail Prahy 10 Co umožňuje Freemail Freemail funguje na podobném principu jako běžné e-maily (seznam.cz, centrum.cz apod.). Abyste se lépe ve svém e-mailu orientovali, připravili jsme pro vás jednoduchý
VíceJan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR:
CLASSIFICATIO N: public / veřejný dokument TITLE: Manuál k webovému rozhraní hostingu P ub l i c URL: http://janforman.org/files/webhosting.pdf OFFICE NAME AND ADDRESS: --- IDE NTIFICATIO N N U MBER: 0000000000001
VíceUniverzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky
Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1 č.j. UKRUK/81730/2018 V Praze dne 25. 6. 2018 OPATŘENÍ ŘEDITELE č. 1/2018 Organizační struktura Ústavu výpočetní techniky Čl. 1 Toto
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceBezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013
Bezpečný router pro domácí uživatele Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Je tu co vylepšovat? Bezpečnost router je brána mezi poklidnou domácí sítí a divokým internetem Moderní technologie
VíceKerio VPN Client. Kerio Technologies
Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Mac OS X. Změny vyhrazeny.
VíceBig Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Více1.1 DATUM POSLEDNÍ AKTUALIZACE Toto je verze číslo 1 ze dne
Popis ELAT CSIRT Obsah 1. O TOMTO DOKUMENTU... 3 1.1 DATUM POSLEDNÍ AKTUALIZACE... 3 1.2 DISTRIBUČNÍ SEZNAM PRO OZNÁMENÍ... 3 1.3 MÍSTA, KDE MŮŽE BÝT TENTO DOKUMENT NALEZEN... 3 2. KONTAKTNÍ INFORMACE...
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceRegistrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceNa vod k nastavenı e-mailu
Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VícePracovní postup náběhu do produktivního provozu
Informační systém o státní službě (ISoSS) Verze dokumentu: 1.0 (z 29. 6. 2015) Strana: 1/14 Historie dokumentu Historie revizí Číslo Datum revize Popis revize Změny revize označeny 1.0 29. 6. 2015 Úvodní
VíceZákladní principy obrany sítě
Základní principy obrany sítě Michal Kostěnec CESNET, z. s. p. o. 31.10.2013, Seminář o bezpečnosti provozu a služeb 1 Základní stavební kameny Správný design sítě Víceúrovňové filtrování provozu Ochrana
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Více