Ochrana před ohrožením zevnitř i zvenčí s řešením UTM (Unified Threat Management) od Juniper Networks
|
|
- Petr Tomáš Němec
- před 6 lety
- Počet zobrazení:
Transkript
1 Koncepce řešení Ochrana před ohrožením zevnitř i zvenčí s řešením UTM (Unified Threat Management) od Juniper Networks Problém Jak vzrůstá počet a rozmanitost útoků ze sítě, nemohou si již manažeři IT systémů dovolit spoléhat se výhradně na ochranu před jedním typem útoku a očekávat, že jejich síť zůstane bez zásahu. Řešení Zastavit všechny druhy útoků zvenčí nebo zevnitř vyžaduje koncepční řešení pokrývající co nejvíce vrstev a chránící před poškozením sítě, majetku společnosti i koncových uživatelů. Přínosy řešení Juniper Společnost Juniper Networks má ve své řadě firemních firewallových platforem integrovánu kompletní sadu funkcí UTM (Universal Threat Management), které jsou nejlepšími ve své třídě a poskytují plnou ochranu před útoky zevnitř i zvnějšku sítě. Díky využití výsledků vývoje, podpory a průzkumu trhu prováděných řadou předních partnerů z oblasti ochrany obsahu, je společnost Juniper Networks schopna nabídnout sadu těch nejlepších UTM funkcí. Jak vzrůstá počet a rozmanitost útoků ze sítě, nemohou si již manažeři IT systémů dovolit spoléhat se výhradně na ochranu před jedním typem útoku a očekávat, že jejich síť zůstane bez zásahu. Zejména firemní sítě jsou vystaveny všem typům útoků. Poměrně jednoduché útoky ze sítě se změnily v komplexní ataky, které k tomu, aby dosáhly svého zákeřného cíle, využívají prvky jak na síťové, tak i na aplikační vrstvě. Vzrůstá počet společností, které poskytují přímý přístup na web, koncoví uživatelé mimovolně vstupují na stránky, které mohou být již známy jako zdroje malwaru. Uživatelé nevědomky sdělují osobní či firemní důvěrné údaje (čísla platebních karet, hesla, obchodní tajemství společnosti apod.) na podvodné adresy elektronické pošty nebo prostřednictvím programů pracujících na pozadí, které tyto údaje shromažďují a předávají. To znamená, že IT manažer musí nejen zabránit všem útokům na síťové vrstvě, v aplikaci a obsahu, ale musí bránit síť před ohrožením jak zvenčí, tak i zevnitř. Ohrožení zvenčí je takové, které má svůj původ mimo firemní síť, např. u útočníka v Internetu, který hodlá narušit firemní ochranná opatření. Tato ohrožení jsou představována téměř všemi typy útoků od červů, přes viry, spyware, až po phishingové y. Ohrožení zevnitř je takové, které je způsobeno někým uvnitř firemní sítě, například zaměstnancem, který je k ní připojen a jehož počítač je nevědomky zneužit a nyní se z něj šíří červi nebo viry do firemní sítě. Jiným příkladem ohrožení zevnitř jsou uživatelé, kteří odpovídají na phishingové útoky a sdělují své osobní údaje na nekalé webové stránky, nebo spyware, který je usazen v počítači některého ze zaměstnanců a v tichosti odesílá citlivé firemní informace nějakému útočníkovi v Internetu. Zastavit všechny druhy útoků zvenčí nebo zevnitř vyžaduje koncepční řešení pokrývající všechny síťové vrstvy a chránící před poškozením sítě, majetku společnosti i koncových uživatelů. Internet Ohrožení zvenčí Viry pro Windows, makroviry a skripty, vytváření zadních vrátek (Backdoors). Spyware, Adware, Keyloggers. Spam, Phishing. Červi, trojské koně, útoky DDoS, SoS, skenování a průzkum portů. Ohrožení zevnitř Stažení spywaru, adwaru a malwaru. Šíření virů a trojských koní v souborech. Odpověď na phishingové útoky. Šíření červů a trojských koní. 1 Správný nástroj pro tento úkol Jestliže je obousměrná ochrana základní složkou, je neméně významné implementovat prvky řešení, které se soustřeďují na určité druhy útoků. Žádná ze složek nedokáže sama o sobě zastavit celou dlouhou řadu útoků na síťové nebo aplikační vrstvě nebo skrytých v obsahu. Například viry jsou skryty v souborech, jako příloha nebo jako spustitelný soubor. Pro dosažení maximální možné ochrany proti virům by měli IT manažeři implementovat souborovou antivirovou ochranu (AV), která dokáže bez zpomalení provozu soubor nebo skript dekódovat, vyhodnotit z hlediska potenciálního napadení virem, znovu jej složit a odeslat k adresátovi. AV řešení založená na popisu sítě sledují pouze omezený objem dat, například pakety nebo streamy, což přináší jen falešný pocit jistoty. Takové nabídky AV řešení, která se soustřeďují výhradně na síťové toky, neposkytnou odpovídající ochranu, protože nejsou schopna dekódovat řadu souborů a jejich formátů, od dokumentů Wordu, přes tabulky Excelu, obrázky GIF po archivy ZIP atd.
2 Pro ochranu sítě před útoky na aplikační úrovni, které se přes síť zaměřují na zranitelná místa v softwaru, jako jsou zejména síťoví červi nebo zasílání citlivých údajů o platebních kartách ze systémů napadených spywarem, doporučujeme Intrusion Prevention System (IPS systém ochrany před narušením). AV a IPS jsou dvě navzájem se doplňující řešení chránící proti různým typům útoků. IPS se fokusují na nižší vrstvy komunikace aplikací, kde detekuje útoky. I v tomto případě je nutno zvolit řešení, které provádí více než jen zběžnou kontrolu paketů na síťové vrstvě nebo které dekóduje více než jen několik protokolů na 7. vrstvě. Řešení by mělo znát a kontrolovat všechny druhy provozu aplikací, plně znát všechny podrobnosti jednotlivých protokolů a využívat kombinaci metod např. podrobnou kontrolu aplikační vrstvy, detekci odchylek a další heuristické metody, které chrání před ohrožením. Omezit četnost útoků řízením přístupu Často přehlíženým prvkem ochrany před napadením je schopnost řídit přístup ke známým zdrojům malwaru stránkám, z nichž se stahuje. Nasazením metody ochrany před útoky, která obsahuje filtrování obsahu webových stránek, aby zabránila přístupu na známé podvodné webové stránky, mohou IT manažeři snížit počet podvodných downloadů, které jsou zatahovány do sítě. Dalším způsobem, který pomáhá snížení počtu útoků zvenčí je implementace antispamového řešení na bráně (gateway), které může fungovat jako předběžný filtr tím, že blokuje známé zdroje spamu a phishingu. Řešení Juniper Networks nejlepší technologie i partner ve své třídě Aby zajistila ochranu před ohrožením zvenčí i zevnitř, zapracovala společnost Juniper Networks do své řady firemních firewallových platforem úplnou sadu funkcí pro kontrolu obsahu, které jsou bezkonkurenční ve své třídě a obvykle jsou označovány jako funkce Universal Threat Management (UTM Univerzální ochrana před ohrožením). Díky využití výsledků vývoje, podpory a průzkumu trhu prováděných řadou předních partnerů z oblasti ochrany obsahu je společnost Juniper Networks schopna nabídnout sadu špičkových funkcí UTM. Ostatní dodavatelé rozprostřeli své vývojářské kapacity příliš široce a snaží se všechny prvky UTM vyvinout vlastními silami. Někteří další naopak využívají open source řešení, která ovšem mívají nevyrovnanou kvalitu i míru zachycení (catch-rate). Naše partnerství s nejlepšími experty z oboru zaručuje zákazníkům, že jejich sítě budou chráněny před všemi druhy útoků. Ochrana před útoky zvenčí i zevnitř, viry, spywarem i adwarem Začleněním antivirového systému do firewallu od společnosti Kaspersky Lab jsou integrované bezpečnostní aplikace společnosti Juniper Networks schopny chránit webový provoz, elektronickou poštu i webovou poštu před viry, červy, vytvářením zadních vrátek, trojskými koni a dalšími typy malwaru. Správa na bázi politik (bezpečnostních pravidel), umožňuje sledování příchozího i odchozího provozu a tím chrání síť před útoky zvenčí i před těmi, které vznikají uvnitř sítě. Na rozdíl od ostatních integrovaných antivirových řešení, jejichž základem je popis paketu nebo sítě, provádí řešení Juniper-Kaspersky rozbor provozu i obsahu souborů všech typů, vyhodnocuje je z hlediska možných virů a poté je opět skládá a odesílá je dál. Řešení Juniper-Kaspersky detekuje a chrání před všemi druhy virů, červů, škodlivých zadních vrátek, dialerů, keyboard-loggerů, zlodějů hesel, trojských koní a dalšími druhy škodlivých kódů. Toto kompletní řešení obsahuje i velmi kvalitní detekci spywaru, adwaru a dalších malwarových programů. Na rozdíl od některých jiných řešení, která k detekci různých druhů malwaru využívají několik skenovacích mimosouborových algoritmů, je řešení Juniper-Kaspersky založeno na jednotném všeobecném a přitom nejlepším skeneru, databázi a aktualizační proceduře, a chrání tak proti všem podvodným a malwarovým programům. 2
3 Okamžitá ( day-zero ) ochrana před útoky na aplikační úrovni Do firewallové platformy společnosti Juniper Networks je plně integrován firewall Deep Inspection, který je ověřeným IPS řešením 3. generace, vystavěným na základech podrobné (Stateful) kontroly a který v sobě integruje mechanismus detekce anomálií popisů a protokolů, čímž poskytuje vnější ochranu před útoky jak na síťové, tak na aplikační vrstvě. Pomocí správy na bázi politik, mohou správci vybrat, které protokoly budou kontrolovány na anomálie vůči RFC specifikacím, a dále, které konkrétní aplikace má daná politika chránit. V případě zjištění neobvyklého chování provozu se provede dříve specifikovaná akce, jako reakce na vzniklý bezpečnostní incident. Obrana před útoky může být upravena podle konkrétních požadavků na ochranu jedním ze čtyř různých balíků popisů (Signature Pack1) Základní balík ochrana protokolů a služeb komunikujících s Internetem obsahující širokou škálu popisů červů, útoků typu klient-server i server-klient. Serverový balík detekuje a blokuje útoky zvenčí, které míří na serverovou infrastrukturu. Klientský balík blokuje trojské koně, červy a další malware obsahující útočné objekty zaměřené na klientské aplikace. Anti-červový balík detekuje červy typu klient-server a server-klient a celkově tak chrání před rychlým rozšířením červů. Řízení přístupu ke známým zdrojům virů Při blokování přístupu k podvodným webovým stránkám se společnost Juniper Networks spojila se společnosti SurfControl a nabízí řešení pro filtrování webového provozu, které je plně integrováno do firewallu. Pomocí administrativního GUI rozhraní může správce stanovit vhodná pravidla webového provozu založená na 54 různých kategoriích, které pokrývají více než 25 milionů URL adres (jejichž počet každým dnem roste). Blokování obvyklých spamových a phishingových útoků zvenčí Společnost Juniper Networks se spojila se Symantec Corporation a ve svých platformách pro malé a středně velké firmy využívá jejího špičkového antispamového řešení i ověřených služeb, aby omezila příliv nežádoucí elektronické pošty a možných útoků, které sebou nese. Antispamové jádro je instalováno na bráně (gateway) Juniper Networks FW/VPN, kde působí jako první linie ochrany filtruje příchozí poštu, zda neobsahuje známé odesílatele spamu nebo phishingu. Pokud přichází známý podvodný , je zablokován nebo označen, aby ový server mohl provést příslušnou akci. Shrnutí Firewally společnosti Juniper Networks obsahují funkce UTM, které jsou vytvořeny na základě partnerství se špičkovými společnostmi. Jejich sloučením se špičkovými síťovými zařízeními je možno vytvořit výkonné řešení, které je schopno celou síť LAN nebo WAN ochránit před útoky zvenčí i zevnitř. 1 Současně může být instalován pouze jeden balík 3
4 Antivirová ochrana (Kaspersky Lab) Skenované protokoly: Ochrana před útoky zvenčí/zevnitř: Reakce na nové viry: Četnost aktualizací: SMTP, POP3, Webmail, FTP, IMAP, HTTP / průměrně 30 minut každou hodinu Počet popisů virů: Archivní a komprimované formáty: semi-spustitelné přípony pro WIN: přípony MS Office: spustitelné přípony pro DOS: ACER, ARJ, Alloy, Astrum, BZIP2, BestCrypt, CAB, CABSFX, CHM, Catapult, CaveSFX, CaveSetup, ClickTeam, ClickTeamPro, Commodore, CompiledHLP, CreateInstall, DiskDupe, DiskImage, EGDial, EffectOffice, Embedded, Embedded Class, Embedded EXE, Embedded MS Expand, Embedded PowerPoint, Embedded RTF, FlyStudio, GEA, GKWare Setup, GZIP, Gentee, Glue, HA, HXS, HotSoup, Inno, InstFact, Instyler, IntroAder, LHA, MS Expand, MSO, MOmma, MultiBinder, NSIS, NeoBook, PCAcme, PCCrypt, PCInstall, PIMP, PLCreator, PaquetBuilder, Perl2Exe, PErlApp, Presto, ProCarry, RARv 1.4 a vyšší, SEA, SbookBuilder, SetupFactory, SetupSpecialist, SilverKey, SmartGuide, StarDust Installer, Stream 1C, StubbleMan, Sydex, TSE, Tar, Thinstall, ViseMan, WinBackup, WiseSFX, ZIP, 7-Zip pif, lnk, reg, ini (Script.ini atd.), cla (Java Class), vbs (Visual Basic Script), vbe (Visual Basic Script Encrypted), js (Java Script), jse (Java Script Encrypted), htm, html, htt (HTTP stránky), hta HTA (HTML aplikace), asp (Active Server Pages), chm CHM (komprimovaný HTML), pht PHTML, php PHP, wsh, wsf, the (.theme) doc, dot, fpm, rtf, xl*, pp*, md*, shs, dwg (Autocad 2000), msi (MS Installer), otm (makro pro Outlook), pdf (Acrobat Reader), swf (Shockwave-flash), prj (projekt MapInfo), jpg, jpeg, emf (Enhanced Windows Metafile), elf com, exe, sys, prg, bin, bat, cmd, dpl (soubory Borland Delphi), ov* spustitelné sobory WIN: dll, scr, cpl, ocx, tsp, drv, vxd, fon 386 přípony souborů elektronické pošty: přípony souborů nápovědy: další přípony názvů souborů eml, nws, msg, plg, mbx (databáze Eudora) Integrovaná filtrace webového provozu (SurfControl) databáze URL adres Počet stránek odpovídajících databázi Počet nově doplňovaných stránek Počet obsažených kategorií hlp Počet jazyků 70 Počet zemí 200 Antispamová ochrana (Symantec) Četnost aktualizace seznamu spamu Obsažené druhy spamu sh, pl, xml, itsf, reg, wsf, mime, rar, pk, lha, arj, ace, vmf, vma, vmv, ico, efi > 25 milionů doplňována každý den > 3,9 miliardy > , každodenně se mění 54, včetně: phishing a zneužití, spyware, erotika, sex, alkohol a tabák, zločinné aktivity, gambling, hacking, zakázané látky, netolerance a nenávist, nechutnost a útok, násilí, zbraně antispamový seznam je aktualizován dvakrát za hodinu zombie, otevřené zprostředkování, podezření na spam Podíl z celosvětového objemu elektronické Pro účely tvorby antispamového seznamu je analyzováno pošty využitý pro tvorbu seznamu přibližně % celosvětového provozu elektronické pošty Počet způsobů (míst apod.) využitých Antispamový seznam je generován na základě údajů z přibližně 3 milionů míst pro shromažďování a provedení analýz ve více než 25 různých zemích 4
5 IPS (Deep Inspection FW) Metody detekce Ochrana proti červům Ochrana proti trojským koním Ochrana proti jinému malwaru Průzkumná ochrana Ochrana proti útokům klient-server a server-klient Vytváření popisů specifických útoků 2 metody detekce útoků 1. vzory útoků 2. anomálie protokolů (okamžitá zero-day Ochrana) Kontext aplikací 90+ pro úpravy popisů Popisy streamů pro detekci šíření červů Počet možností reakce Mechanismy ohlášení útoků Vytvoření a uplatnění příslušných politik využití aplikací v rámci anti-červového balíku. V ostatních popisných balících je využit Stream Uzavření: Přeruší spojení a zašle RST na klient-server 2. Uzavření serveru: Přeruší spojení a zašle RST na server 3. Uzavření klienta: Přeruší spojení a zašle RST na klienta 4. Přerušení: Přeruší spojení, aniž by komukoli zaslal RST 5. Přerušení paketu: Přeruší daný paket, ale neruší spojení 6. Ignorovat: Po zjištění popisu útoku nebo anomálie provede zařízení NetScreen záznam do protokolu a ukončí kontrolu nebo ignoruje zbytek spojení 1. záznam paketů spojení 2. souhrn relace 3. elektronická pošta 4. SNMP 5. systémový protokol (syslog) 6. webové trendy (webtrends) např. messengery a aplikace typu peer-to-peer Četnost aktualizací měsíčně a v případě nutnosti Antivir* Antispam Filtrování webového provozu IPS (Deep Inspection / (integrováno / přesměrování) ** / IDP ISG 2000 Ne / / ISG 1000 Ne / / SSG 550M / / Ne SSG 520M / / Ne SSG 350M / / Ne SSG 320M / / Ne SSG 140 / / Ne SSG 20 / / Ne SSG 5 / / Ne *Zahrnuje Phishing, Spyware, Keylogger a Adware ochranu **Zahrnuje vnější ochranu vůči Phishingu a spywaru. 5
6 Ústředí společnosti a ústředí prodeje pro Severní a Jižní Ameriku Juniper Networks, Inc. 1194, North Mathilda Avenue Sunnyvale, CA USA Telefon: JUNIPER ( ) nebo Fax: Oblastní kancelář pro Východní pobřeží ( East Coast Office) Juniper Networks, Inc. 10, Technology Park Drive Westford, MA USA Telefon: Fax: Oblastní ústředí prodeje pro asijsko-pacifickou oblast Juniper Networks (Hongkong) Ltd. Suite , Asia Pacific Finance Tower Citibank Plaza, 3 Garden Road Central, Hong Kong Telefon: Fax: Oblastní ústředí prodeje pro Evropu, Střední východ a Afriku Juniper Networks (UK), Limited Building 1 Aviator Park Station Road Addlestone Surrey, KT15 2PG, Velká Británie Telefon: +44(0) Fax: +44(0) Juniper Networks, Inc. Všechna práva vyhrazena. Juniper Networks, logo Juniper Networks, NetScreen a ScreenOS jsou registrované ochranné známky společnosti Juniper Networks Inc. v USA a dalších zemích. JUNOS a JUNOSe jsou obchodními známkami společnosti Juniper Networks, Inc. Všechny další obchodní značky, servisní značky a ochranné známky produktů nebo služeb jsou majetkem jejich příslušných vlastníků. Juniper Networks nepřebírá žádnou odpovědnost za jakékoliv nepřesnosti v tomto dokumentu. Juniper Networks si vyhrazuje právo měnit, upravovat, přenášet nebo jinak revidovat tuto publikaci bez předchozího upozornění. O partnerech společnosti Juniper Networks v oblasti ochrany obsahu SurfControl integrovaná a přesměrovaná filtrace webového provozu Více než 60 odborníků společnosti SurfControl pracujících ve více než 20 zemích světa trvale sleduje a analyzuje ohrožení vznikající na webu a která přicházejí z webu, elektronické pošty, instant messengerů a sdílení souborů v sítích typu peer-to-peer. Výsledkem je nejvýkonnějších ochrana proti neustále se rozvíjejícím ohrožením, poskytovaná ve formě databáze URL adres obsahující více než 25 milionů adres představujících více než 3,9 miliardy stránek v 54 kategoriích, která je neustále doplňována o přibližně změn denně. Websense přesměrované filtrování webového provozu Společnost Websense představuje světovou špičku v oblasti zabezpečení webu a softwaru pro filtraci webového provozu, které byla svěřena ochrana více než 24 milionů zaměstnanců na celém světě. Websense aktivně vyhledává ohrožení existující na webu např. spyware, phishingové útoky, viry a nebezpečný crimeware software a svým zákazníkům poskytuje nejvyšší možnou ochranu proti nim, aniž by tito museli vynakládat výrazné úsilí. Díky různým partnerstvím a integracím posiluje Websense sítě a úroveň bezpečnosti prostředí našich zákazníků. Kaspersky Lab antivir (antispyware, antiadware, antiphishing) Kasperského mezinárodní tým virových analytiků a vývojářů neustále pracuje na shromažďování informací, vyhodnocování nových ohrožení a vytváření nových utilit pro vnitřní a uživatelské využití. Více než desetileté zkušenosti zajišťují rychlou reakci na nové hrozby a poskytují uživatelům nástroje na odstranění virů i informace pro aktivní ochranu proti nim. Virová laboratoř (Virus Lab) společnosti Kaspersky Lab má jednu z nejrozsáhlejších sbírek definic virů na světě. Mnozí z analytiků společnosti Kaspersky jsou uznávanými odborníky v oblasti počítačové virologie, účastní se konferencí o zabezpečení a jsou autory profesionálních publikací. Symantec Společnost Symantec představuje světovou špičku mezi poskytovateli řešení pro soukromníky i společnosti všech oborů, která zajišťují bezpečnost, dostupnost a neporušenost jejich informací. Společnost sídlí v kalifornském Cupertinu, ale své pobočky má ve více než 40 zemích světa. Symantec Brightmail AntiSpam poskytuje společnostem pokročilý ochranný systém před spamem a dalšími hrozbami přicházejícími elektronickou poštou. Toto několikrát oceněné řešení je umístěno na internetové bráně, a využitím několika účinných technologií, znalostí provozních středisek rozprostřených po celém světě, patentované sítě pro identifikaci spamu a filtrování v reálném čase zvyšuje zabezpečení i výkon elektronické pošty. O společnosti Juniper Networks Juniper Networks, Inc. je vedoucí společnost na trhu vysoce výkonných sítí. Zákazníkům nabízí vysoce výkonnou síťovou infrastrukturu, která vytváří zabezpečené prostředí pro urychlené nasazení služeb a aplikací v síti, což podporuje podnikatelské aktivity náročné na vysoký výkon. Další informace můžete najít na stránkách 6 SOFT-TRONIK, a.s. - Nagano III, U nákladového nádraží 10 / Praha 3 / Tel.: / Fax: / SOFT-TRONIK, a.s. - Tvorkovských 5 / Ostrava-Mariánské Hory / Tel.: / Fax: / SOFT-TRONIK SK, s.r.o. - Hattalova 12/A / Bratislava / Tel.: / Fax: / Nov 2006 Máte-li zájem o řešení Juniper Networks, kontaktujte, prosíme, obchodní zástupce společnosti Juniper Networks na nebo autorizovaného prodejce.
Koncepce fie ení. Ochrana před ohrožením zevnitř i zvenčí pomocí Juniper Network Content Security
Koncepce fie ení Ochrana před ohrožením zevnitř i zvenčí pomocí Juniper Network Content Security Ochrana pfied ohroïením zevnitfi i zvenãí Strana 2 Úvod Jak vzrůstá počet a rozmanitost útoků ze sítě, nemohou
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Kybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Systém CA Host-Based Intrusion Prevention System r8
STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks
SAMSUNG SCHOOL 2014 JUNIPER NETWORKS Pavlína Müllerová BDM Juniper Networks pavlina.mullerova@arrowecs.cz AGENDA Představení Juniper Networks Řešení bezdrátové sítě pro učebnu Samsung Kontrola obsahu přenášených
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
ESET NOD32 Antivirus. pro Kerio. Instalace
ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova
Kaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
Zásady zabezpečení pro uživatele GPRS
Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Jak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
Jak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Pohledem IT experta. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
Antivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
Internetová ochrana: optimální kombinace rychlosti a detekce
Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Antivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Internet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale
je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,
POČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
DATABASE SECURITY SUITE STRUČNÝ POPIS
DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
Úvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Detailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Symantec Protection Suite Enterprise Edition pro servery Úplná a vysoce výkonná ochrana tam, kde ji potřebujete
Úplná a vysoce výkonná ochrana tam, kde ji potřebujete Přehled Sada poskytuje vysoce výkonnou ochranu proti výpadkům fyzických i virtuálních serverů v podobě prevence založené na zásadách, přičemž využívá
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY
ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Elektronická podatelna
Elektronická podatelna Elektronická komunikace umožňuje provádění právních úkonů prostřednictvím moderních informačních technologií formou dálkového přístupu. Používání elektronického podpisu, elektronické
Unikátní proaktivní technologie. ochrana dat. pro domácnosti a firemní sítě
Unikátní proaktivní technologie ochrana dat pro domácnosti a firemní sítě Realita: Každý den vzniká na celém světě více než 100 000 nových vzorků škodlivého kódu. Tisíce počítačových pirátů po celém světě
VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu
VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services
DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
CENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí
Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,
Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení
Spolehlivá ochrana ní brány rostoucí nebezpečností internetu se síťová bezpečnost stává S jednou z klíčových otázek při řešení síťové infrastruktury. Pro vyřešení a zvýšení bezpečnosti PLANET nabízí řešení
Chytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
FlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES
STANDARDNÍ ŠKOLENÍ UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES Komplexní školení zaměřené na získání uživatelských znalostí pro práci se systémem Lotus Notes. Účastník získá ucelené
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
Technická specifikace
Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict
Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT
KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz
KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT
Příručka nastavení funkcí snímání
Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti