V znam standardû pro fiízení síèového pfiístupu
|
|
- Šimon Blažek
- před 6 lety
- Počet zobrazení:
Transkript
1 White Paper V znam standardû pro fiízení síèového pfiístupu Juniper Networks, Inc North Mathilda Avenue Sunnyvale, California USA JUNIPER Part Number: Nov 2006
2 Obsah Úvod 3 Standardní versus proprietární řízení síťového přístupu... 3 Co je TNC (Trusted Network Connect)... 5 Jak TNC funguje... 5 Architektura TNC založená na standardech... 6 Technologie UAC (Unified Access Control) od Juniper Network... 8 UAC & TNC... 9 Shrnutí Copyright 2006, Juniper Networks, Inc
3 Úvod Uživatelé dnes potřebují mít přístup do podnikové sítě odkudkoliv ve světě, v kteroukoliv denní dobu a přes bezpočet přístupových technologií a zařízení s nejrůznějšími operačními systémy, operačními prostředími a aplikacemi. V tomto globálně dynamickém a odlišném světě obvykle síťoví administrátoři nemají ponětí, kde bylo řízené či neřízené zařízení nějakého uživatele předtím, než se uživatel pokusil dostat do podnikové sítě. Zařízení tohoto uživatele mohlo být nakaženo nějakou zákeřnou formou škodlivého softwaru malwaru produkovaného dnešními sofistikovanými a velmi dobře financovanými počítačovými hackery. Zařízení uživatele by tak mohlo sloužit jako zprostředkovatel pro transfer viru, spyware, adware, tzv. trojských koní, červů, rootkitů a dalších škodlivých aplikací do podnikové sítě nebo přímo do dalších nic netušících uživatelských zařízení. A proto vstupuje na scénu řízení síťového přístupu. Neexistuje sice univerzálně schválená definice řízení síťového přístupu (Network Access Control), ale v zásadě se jedná o schopnost kontrolovat a řídit přístup do sítě na základě souladu s určitými síťovými politikami (pravidly, zásadami). Síťové politiky, se kterými je vyžadován soulad, mohou zahrnovat politiky založené na identitě uživatelů, identitě zařízení, stavu zařízení nebo umístění zařízení abychom jmenovali alespoň některé. Řízení síťového přístupu umí zajistit, aby bylo navázáno odpovídající spojení do odpovídající sítě a odpovídajícím způsobem - jak z hlediska uživatele tak z hlediska zařízení. Dále lze pomocí řízení síťového přístupu zajistit, aby uživatelé vyhovovali určitým politikám (pravidlům, zásadám) autentizace, aby jejich zařízení splňovala požadavky autentizačních a bezpečnostních politik a aby uživatelé a zařízení byli v souladu i s dalšími politikami nastavenými v dané organizaci. Vzhledem k šíři záběru funkcí řešení pro řízení síťového přístupu tato řešení často přesahují oddělení podnikové počítačové sítě a zasahují do řady interních podnikových jednotek a úseků. Implementace řízení síťového přístupu se týká jednak všech IT oborů, od správy uživatelských počítačů po bezpečnost uživatelských PC, od síťové infrastruktury po administraci sítě. Může také zahrnovat osoby a zdroje, které zajišťují pro organizaci soulad s legislativními požadavky, neboť řízení síťového přístupu úzce souvisí s některými problémy při zajištění souladu s právními normami a dalšími předpisy. Kromě různých organizačních oddělení a skupin zapojených do rozhodovacího procesu kolem řízení síťového přístupu existuje dále i řada uživatelských zařízení a hardwarových a softwarových komponent síťové infrastruktury, na které budou mít tato rozhodnutí významné dopady. Vezmeme-li v úvahu, jak širokou oblastí je řízení síťového přístupu, od počtu a variantnosti uživatelských zařízení a infrastrukturních komponent přímo ovlivňovaných zavedením této technologie po počet úseků organizace zahrnutých do rozhodovacího procesu ohledně řízení síťového přístupu, je zřejmé, že rozhodnutí mezi standardním nebo proprietárním řešením řízení síťového přístupu má pro podnik kritický význam. Standardní versus proprietární fiízení síèového pfiístupu Podle výkladového Merriam-Websterova slovníku je standard definován jako něco, co je zavedeno státní institucí, zvyklostmi nebo obecným souhlasem jako model nebo vzor. Slovo proprietární je naopak definováno jako něco, co je používáno, vyráběno nebo prodáváno v rámci výhradního zákonného práva vynálezce nebo výrobce. Tyto definice platí také pro svět síťových technologií. V technickém kontextu je standard obvykle definován jako soubor specifikací nebo směrnic ohledně interoperability (vzájemné spolupráce a fungování výrobku či technologie), které byly dohodnuty, přijaty či schváleny všeobecně (univerzálně), anebo velkou skupinou zainteresovaných stran. Otevřenými standardy jsou pak ty sady směrnic pro interoperabilitu, které jsou veřejně dostupné a mohou být použity kýmkoliv, kdo se takto rozhodne. Standardy obsahují parametry konkrétních produktů, ale také koncepty kompatibility, interoperability a dohod. Copyright 2006, Juniper Networks, Inc 2
4 V oblasti řízení síťového přístupu je k dispozici řada řešení, ale většina řešení pro řízení síťového přístupu je buď zcela nebo zčásti proprietární. Přestože z krátkodobého hlediska se mohou proprietární řešení řízení síťového přístupu jevit jako atraktivní, z dlouhodobého hlediska bývají pro podnik velmi nákladná. Prakticky každá skupina nebo organizace může prohlásit, že její specifikace nebo směrnice jsou standardem. Avšak pokud tyto specifikace či směrnice nebyly dány k dispozici veřejnosti pro všeobecné použití a přijetí, bez nějakých omezení nebo limitů v podobě licenčních podmínek či uživatelských poplatků, pak nemohou představovat skutečný standard. Uživatelé by si měli dávat pozor na specifikace, které se zdají být standardem, nebo jsou jako standard deklarovány, ale ve skutečnosti se jedná o proprietární technologii. Omezení přitom může spočívat v použití těchto specifikací, které slouží spíš zájmům tvůrce specifikace, nikoliv uživatele. Obdobně může nějaký výrobce úspěšně nalákat velký počet společností, aby přijaly určitou jeho privátní specifikaci, ale tím se z této specifikace nestává otevřený standard. Pokud není specifikace otevřeně publikována za účelem veřejného použití a revize, pokud nebyla všeobecně přijata a odsouhlasena skupinou podobně zaměřených zúčastněných stran a pokud není její použití nijak omezeno, nemůže se nazývat standardem. Je vlastněna a kontrolována privátně, a tudíž je podle definice proprietární. Existuje spousta pádných důvodů, proč by měla organizace při svém rozhodování o tom, jaké řešení pro řízení přístupu do své sítě použije, uvažovat o řešení založeném na standardech. Standard zdůrazňuje interoperabilitu mezi komponentami. Standard dále poskytuje interoperabilitu s jinými technologiemi a produkty, a tak umožňuje, aby si organizace zvolila ty produkty a řešení, které jsou pro ni nejvhodnější, a přitom bude mít zaručeno, že budou vzájemně spolupracovat. Zavedení proprietárního řešení naopak může snížit tuto flexibilitu a zvýšit celkové náklady na vlastnictví systému (TCO), neboť organizace má omezený výběr produktů a nemůže vytvářet heterogenní prostředí založené na těch nejlepších technologiích. U většiny organizací se rozhodování o tom, zda zvolit a implementovat standardní nebo proprietární řešení, soustředí do několika klíčových faktorů: 1. Organizace potřebuje určit, jakou hodnotu přinese daná technologie ať proprietární nebo založená na standardech jejímu podnikání. Jedním z faktorů je, zda řešení poskytne okamžitou úsporu nákladů. Standardy jsou životně důležité pro organizace, které se chtějí vyhnout tomu, že budou závislé pouze na technologii, produktech či podpoře jediného výrobce (dodavatele). Pokud organizace zvolí technologii založenou na standardech, nemusí se obávat nepřiměřeného zvyšování cen nebo jiných jednostranných nátlakových akcí, které může dodavatel podniknout. 2. Dalším důležitým faktorem je doba, práce a náklady potřebné na integraci, otestování a zavedení zvoleného řešení, a dále to, zda standardní nebo proprietární řešení pomáhá při snížení těchto nákladů. Díky standardům mohou být technologie otevřené a všeobecně přístupné a typicky poskytují organizacím, které standardní technologie implementují, možnost vybrat si z různých dodavatelů. Přínosy plynoucí z této výhody se pochopitelně zvyšují s tím, jak se zvyšuje počet interoperabilních prvků v rámci celkového řešení. Řešení založená na standardech mohou snížit celkové náklady na vlastnictví (TCO) a současně organizaci poskytují svobodu zvolit si technologie, které chtějí používat a integrovat. Použití a implementace standardů se rovná hodnotě a svobodě volby. 3. Řešení pro řízení síťového přístupu v sobě integrují řadu uživatelů, zařízení a technologií týkajících se bezpečnosti a kontroly síťového provozu. Zejména k nim patří tzv. oblast AAA (Authentication, Authorization, Accounting) tj. technologie autentizace, autorizace a účtování přístupů, dále technologie pro integritu koncových bodů, prosazování a řízení síťových politik, pro realizaci karantén a nápravy. Řešení řízení přístupu na bázi standardů tyto technologie hladce integruje, a propojuje tak i různé organizační úseky zodpovědné za kontrolu nad implementací těchto technologií, jako je provoz a administrace sítě, bezpečnostní operace, správa uživatelských počítačů, správa RADIUS serverů neboli identit a soulad s právními normami. Volbou řešení řízení síťového provozu založeného na standardech může organizace současně integrovat několik technologií a zároveň skupiny a úseky kritické pro úspěšnou implementaci a zavedení těchto technologií. 4 Copyright 2006, Juniper Networks, Inc
5 Co je TNC (Trusted Network Connect) 4. Řízení přístupu má rovněž svůj díl standardů a protokolů, které zajišťují kompatibilitu a interoperabilitu. K těmto standardům a protokolům patří protokol RADIUS, protokol EAP (Extensible Authentication Protocol) a protokol 802.1X. Standard 802.1X, což je IEEE standard pro řízení síťového přístupu na bázi portů přizpůsobený pro prostředí velkých podniků, poskytuje silný základ pro autentizaci, řízení přístupu a zajištění privátnosti dat. Standard 802.1X sám o sobě využívá také další standardy, jako je např. protokol RADIUS (Remote Dial-In User Service), což je standardní bezpečnostní protokol pro prostředí klient/server od IETF a typicky se používá v autentizačních serverech v prostředích na bázi 802.1X. Standard 802.1X také využívá standardní protokol EAP, který pracuje v různých autentizačních systémech a poskytuje standardní autentizační rámec u klasických i bezdrátových sítí. (Význam standardu 802.1X a souvisejících protokolů a standardů pro řízení přístupu bude předmětem jiného analytického materiálu). Jedinou otevřenou architekturou pro řízení síťového přístupu založenou na standardech, která vyhovuje prakticky všem aspektům definice standardu, je technologie TNC (Trusted Network Connect), sada otevřených specifikací založených na standardech, jejíž základní filosofií je propojený ideál integrity a identity. Trusted Network Connect neboli TNC je název divize organizace Trusted Conputing Group (TCG). Je to také název architektury řízení síťového přístupu založené na otevřených standardech. The Trusted Computing Group (TCG) je nezisková organizace založená v roce 2003 s cílem vyvíjet, definovat a podporovat otevřené standardy pro důvěryhodné počítačové a bezpečnostní technologie napříč platformami, periferiemi a zařízeními. Skupina TCG má přibližně 140 členů, ke kterým patří výrobci komponent, vývojáři softwaru, systémoví integrátoři a síťové a infrastrukturní společnosti, z nichž 70 se aktivně podílí na definici a specifikaci otevřené architektury TNC pro řízení síťového přístupu založené na standardech. Řešení TNC vyvíjené uskupením Trusted Computing Group je otevřená architektura, která definuje několik standardních rozhraní, jež naznačují tečkované čáry na obr. 2. Tato standardní rozhraní umožňují, aby komponenty od různých výrobců spolu bezpečně spolupracovaly, a vytvářely tak z existujících instalovaných zařízení a heterogenních sítí řešení pro integritu koncových bodů a řízení síťového přístupu. Architektura TNC je vytvořena tak, aby stavěla na zavedených standardech a technologiích, jako jsou protokoly 802.1X, RADIUS, IPsec, EAP nebo TLS/SSL. Jak TNC funguje Architektura TNC byla vytvořena s tím záměrem, aby organizacím pomáhala chránit jejich podnikové sítě před viry, červy, útoky typu DoS (odmítnutí služby), a dalšími škodlivými aplikacemi, a to tak, že budou moci kontrolovat konfigurace připojujících se zařízení a uplatňovat určité bezpečnostní politiky předtím, než bude přístup do sítě poskytnut. Architektura TNC staví na existujících oborových standardech a podle potřeby definuje nové otevřené standardy, s cílem umožnit neproprietárním a interoperabilním řešením vzájemně spolupracovat v rámci heterogenních prostředí. Otevřené specifikace TNC obsahují definici softwarových rozhraní a protokolů pro komunikaci mezi komponentami bezpečnosti koncových bodů a mezi servery koncových bodů a síťovými prvky. Rámec architektury TNC umožňuje realizovat interoperabilní řešení zahrnující produkty od různých výrobců a nabízí větší výběr při volbě komponent, které by nejlépe splňovaly požadavky podniku na integritu koncových bodů a řízení síťového přístupu. Copyright 2006, Juniper Networks, Inc 5
6 Standardy 802.1X, EAP, IPsec a RADIUS řeší otázky bezpečné síťové konektivity. Tyto standardy poskytují robustní základnu pro rozšíření procesu síťového přístupu tak, aby zahrnoval i bezpečnostní konfigurační informace týkající se hostitelského systému, a jsou proto široce podporovány výrobci síťových zařízení. Všeobecné rozšíření a implementace těchto bezpečnostních standardů a protokolů umožňuje zákazníkům začleňovat do svých systémů technologii TNC, a tak využívat investice do existující infrastruktury, aniž by museli slevit z výhod interoperability a svobody volby. Architektura TNC popisuje interakci různých síťových entit, jejímž výsledkem je zjištění stavu klientského systému nebo zařízení, které se pokouší připojit do sítě, a sdělení tohoto stavu dalším síťovým entitám jako jsou systémy, síťová zařízení nebo servery. To umožňuje vyhodnotit klientské zařízení vůči stanoveným minimálním požadavkům bezpečnostní politiky organizace a určit reakci sítě na žádost o přístup. Řešení založená na otevřených specifikacích TNC zajišťují přítomnost, stav a bezpečnostní úroveň bezpečnostních aplikací stejně jako dalších aplikací specifikovaných organizací. Řešení na bázi TNC zajišťují dodržování přístupových politik organizace tak, že ověřují autentizaci zařízení nebo uživatele a předtím, než povolí připojení do sítě, vyžadují vytvoření určité úrovně důvěry. Tato řešení také poskytují možnost realizace karantény a nápravy u zařízení, která nesplňují minimální požadavky bezpečnostní politiky, jak jsou definovány organizací. Toto se realizuje tak, že se problematické zařízení izoluje a pak se u něj provedou, je-li to možné, příslušné nápravné procedury, aby zařízení vyhovovalo stanovené bezpečnostní politice organizace a získalo nárok na přístup do podnikové sítě. Architektura TNC zaloïená na standardech Typická architektura řešení pro řízení síťového přístupu se podobá standardní architektuře bezpečnosti přístupu jako je RADIUS nebo 802.1X. V architektuře řízení síťového přístupu je podniková síť hlídána tzv. bodem vynucení (policy enforcement point vynucuje definovanou politiku), který poskytuje uživatelům nebo zařízením přístup pouze tehdy, pokud byli schváleni serverem pro řízení sítě. Jako bod vynucení může fungovat mnoho různých síťových zařízení: např. přístupový bod 802.1X, přepínač nebo směrovač, firewall, VPN gateway nebo specializované zařízení pro integritu koncového bodu. Na uživatelském zařízení je agent, buď předinstalovaný nebo ho lze stáhnout. Tento agent obvykle pomocí nějakého API nebo zásuvného modulu (plug-in) shromažďuje informace o bezpečnostním stavu zařízení uživatele a stavu bezpečnostních produktů, které jsou na něm nainstalované, a určuje, zda zařízení neobsahuje nějaký malware nebo jiné škodlivé aplikace. Uživatel nebo zařízení je pak autentizováno vůči podnikové síti, aby se ověřilo, že mu bylo schváleno přistupovat do sítě. Jakmile je autentizováno, informace shromážděné o bezpečnostním stavu uživatelského zařízení a stavu jeho bezpečnostního softwaru se porovnaní vůči definovaným politikám organizace pro bezpečnost sítě a přístupů. Když se profil uživatelského zařízení zkontroluje vůči politikám organizace a ověří se, že vyhovuje, uživateli a jeho zařízení může být poskytnut přístup do podnikové sítě. Autentizace uživatele, bezpečnostní stav zařízení, stav bezpečnostního softwaru zařízení, soulad s bezpečnostními politikami a politikami síťového přístupu a autorizace uživatele nebo zařízení to vše bude určovat, zda uživateli a zařízení bude poskytnut přístup do podnikové sítě, anebo zda se provede jiný typ akce např. zamítnutí přístupu do sítě, karanténa nebo náprava zařízení. 6 Copyright 2006, Juniper Networks, Inc
7 Integrity Client APIs/Plug-ins Integrity Server APIs/Plug-ins Integrity Client Integrity Server Network Control Agent Network Control Server Policy Enforcement Point Obr. 1 Typická architektura a komponenty fiízení síèového pfiístupu Otevřená architektura TNC založená na standardech se řídí podobným modelem. V řešení na bázi TNC obsahuje strana klienta tzv. integrity klienta, který se jmenuje TNC Client. TNC Client spolupracuje s plug-inem IMC (Integrity Measurement Collector), který shromažďuje stavové informace ohledně bezpečnosti klientského zařízení a stavu bezpečnostního případně dalšího softwaru na tomto zařízení. TNC Client dále spolupracuje s komponentou Network Access Requestor, která řídí základové protokoly pro požadavky na síťový přístup (802.1X, Ipsec, TLS/SSL, DHCP). Na straně serveru funguje TNC Server jako Integrity Server. Spolupracuje s plug-inem IMV (Integrity Measurement Verifier), který ohodnocuje bezpečnost koncových bodů na základě informací přijatých od plug-inu IMC a předdefinovaných nebo dynamicky uplatňovaných bezpečnostních politik zavedených organizací. TNC Server dále spolupracuje se síťovou autorizační autoritou (Network Access Authority), kterou je typicky AAA/RADIUS server, který realizuje rozhodnutí TNC Serveru ohledně přístupu a povoluje nebo zamítá koncovému bodu přístup do chráněné sítě v závislosti na tom, zda vyhovuje bezpečnostním síťovým politikám. AR PEP PDP Integrity Measurement Collectors IF-M Integrity Measurement Veriflers IF-IMC IF-IMV TNC Client IF-TNCCS TNC Server IF-T Network Access Requestor Policy Enforcement Point IF-PEP Network Access Authority Supplicant/ VPN Client, etc. Switch/ Firewall/ Gateway, etc. Obr. 2 Architektura a komponenty fiízení síèového pfiístupu TNC (Trusted Network Connect) Copyright 2006, Juniper Networks, Inc 7
8 Otevřená architektura TNC také poskytuje solidní základ pro budoucí rozšíření řízení přístupu, neboť poskytuje volitelnou podporu pro další standardní komponentu TCG modul TPM (Trusted Platform Module). TPM je hardwarový modul začleněný do zařízení, které umožňuje vzdálenou verifikaci integrity hardwaru a softwaru tohoto zařízení. Nejedná se sice o vyžadovanou komponentu TNC, ale integrováním TNC architektury s modulem TPM lze vytvořit integritu koncového bodu ještě důvěryhodnějším způsobem, který je naprosto imunní vůči jakémukoliv škodlivému softwaru. Existuje tedy způsob jak integrovat zavedené oborové standardy a je definována otevřená architektura založená na standardech. Nyní tedy vše, co podnik potřebuje, je řešení od důvěryhodného dodavatele, respektovaného v daném oboru, který by spojil standardy a otevřenou architektury dohromady a vytvořil řešení integrity koncových bodů a řízení přístupu do sítě, které by bylo možno použít ve smíšeném, heterogenním síťovém prostředí a které by chránilo celou podnikovou síť a různorodá uživatelská zařízení pokoušející se o přístup do ní. Všechno toto a ještě mnohem více je nyní k dispozici od společnosti Juniper Networks v jejím řešení UAC (Unified Access Control). e ení UAC (Unified Access Control) od Juniper Network Unified Access Control (UAC) je komplexní řešení pro řízení síťového přístupu, které v sobě kombinuje výkonnou uživatelskou autentizaci a autorizaci založenou na standardech, řízení a správu politik na bázi identit a bezpečnost a inteligenci koncových bodů, a výsledkem je rozšíření řízení přístupu v rámci celé podnikové sítě. Díky začlenění oborových standardů a zavedených, ověřených a všeobecně přijímaných síťových a bezpečnostních produktů poskytuje řešení UAC od Juniper Networks organizacím spolehlivý prostředek pro realizaci jejích bezpečnostních politik, a to jak před vlastním poskytnutím přístupu uživateli do sítě, tak během trvání relace. Tento model pomáhá organizaci dosáhnout komplexní jednotné bezpečnostní politiky a účinně funguje v boji proti současným síťovým hrozbám. Obr. 3 e ení Unified Access Control (UAC) od Juniper Networks 8 Copyright 2006, Juniper Networks, Inc
9 UAC & TNC Nová verze řešení Unified Access Control (UAC) od Juniper Networks UAC verze 2.0 umožňuje řízení bezpečného přístupu na bázi standardů v rámci podnikových LAN. UAC v. 2.0 podporuje otevřené specifikace TNC (Trusted Network Connect) pro aplikační prosazování bezpečnostních požadavků u koncových bodů pokoušejících se o připojení do podnikové sítě. Díky podpoře otevřených specifikací architektury TNC umožňuje řešení UAC organizacím využít jejich dosavadní investice do heterogenních síťových zařízení a softwaru. Podpora specifikací architektury pro řízení síťového přístupu na bázi standardů dále zjednodušuje schopnost řešení UAC začlenit se do existujícího síťového prostředí, takže může rychle a cenově efektivně začít zabezpečovat síť a síťová zařízení, což poskytuje podniku maximální flexibilitu při implementaci a velmi vysokou návratnost investic (ROI). UAC dále rozšiřuje své hodnotící schopnosti koncových bodů tak, že začleňuje do svého systému integrity koncových bodů řešení pro antivirus, správu souladu s normami a správu softwarových oprav odpovídající TNC. Poskytuje také podporu pro generická TNC bezpečnostní řešení třetích stran, která tak lze snadno integrovat v rámci soustavy řešení UAC. UAC také rozšiřuje své schopnosti kontroly hostitelského systému, takže podporuje kontroly koncových zařízení podle norem TNC týkající se MAC adres a NetBios systémů. Organizace nyní mohou implementovat řízení přístupů na bázi standardů flexibilním a cenově efektivním způsobem, a to na základě využití UAC podpory pro různé typy prvků pro prosazování politik a schopnosti tohoto řešení zabezpečovat přístup bez nutnosti nákladných síťových upgradů nebo masivních aktualizací softwaru či firmwaru v její síťové infrastruktuře. Obr. 4 e ení UAC v. 2.0 od Juniper Network na architektufie TNC Copyright 2006, Juniper Networks, Inc 9
10 Shrnutí Řešení UAC v. 2 od Juniper Networks poskytuje komplexní bezpečnost sítě a koncových bodů od síťové vrstvy 2 až po vrstvu 7. Řešení lze snadno a rychle implementovat v rámci zavedených, existujících sítí, a je flexibilní i v rámci měnících se síťových prostředí. Vzhledem k tomu, že UAC je řešení založené na standardech, které využívá a podporuje otevřené specifikace TNC a oborové standardy pro řízení síťového přístupu a integritu koncových bodů, zajišťuje organizaci interoperabilitu a kompatibilitu různých zařízení, a tak organizaci nabízí možnost svobodně volit síťová zařízení a komponenty a vyhnout se potenciálně nákladným, omezujícím závislostem na jediném dodavateli. Výhody a nevýhody proprietárních řešení pro řízení síťového přístupu by měly organizace přesvědčit o tom, aby se vyhýbaly řešením, která jsou proprietární nebo jsou založená na proprietárních standardech, a orientovaly se na řešení důsledně založená na otevřených standardech. Řešení pro řízení síťového přístupu na bázi standardů přinášejí organizacím snadnou implementaci, interoperabilitu, vysokou návratnost investic a svobodnou volbu. Poskytují organizaci možnost vybrat si takovou síťovou infrastrukturu a software, které nejlépe vyhovují a přizpůsobují se jejich neustále se měnícím sítím, a přitom se nemusejí obávat, že se stanou závislými na jednom výrobci či dodavateli. Stnadardní architekturní specifikace pro řízení síťového přístupu TNC (Trusted Network Connect) jsou veřejné, otevřené a dostupné online každému výrobci a to poskytuje vynikající úroveň bezpečnosti a jistoty. Začleněním robustních prověřených oborových standardů, jako je 802.1X, RADIUS a EAP, do svých otevřených architekturních specifikací TNC nabízí nejvyšší úroveň ochrany, která je v dnešních dynamicky se měnících tržních podmínkách nezbytná. Totéž realizuje Juniper Networks prostřednictvím přijetí a použití otevřených specifikací TNC ve svém řešení UAC (Unified Access Control). Díky použití architektury TNC založené na standardech jako jednoho z pilířů svého řešení umožňuje řešení UAC od Juniper Networks organizacím realizovat řízení síťového přístupu v rámci podnikových LAN flexibilním a cenově efektivním způsobem. Využitím podpory UAC pro různé typy prvků pro prosazování politik a díky schopnosti zabezpečovat přístup bez nutnosti nákladného předělávání sítě nebo kompletních aktualizací softwaru či firmwaru síťové infrastruktury umožňuje UAC organizacím využívat jejich existující investice do různorodých síťových zařízení a softwaru pro řízení přístupu. Otevřený přístup UAC založený na standardech prostřednictvím architektury TNC a jeho začlenění dalších oborových standardů jako je protokol 802.1X poskytuje organizacím interoperabilitu nezávislou na výrobcích a tím možnost volby i v případech, kdy byla organizace dříve vázána na použití proprietárních řešení. S řešením UAC od Juniper Networks si organizace může svobodně vybrat kterékoliv z nejlepších síťových komponent a softwaru tak, aby co nejlépe vyhovovaly jejím obchodním potřebám což představuje významné přínosy ve smyslu flexibility, nákladů a hodnoty. PRAHA Nagano III, U nákladového nádraïí Praha 3 Tel.: Fax: OSTRAVA Tvorkovsk ch Ostrava-Mariánské Hory Tel.: Fax: BRATISLAVA Hattalova Bratislava Tel.: Fax: Copyright 2006, Juniper Networks Inc. Všechna práva vyhrazena. Juniper Networks a logo Juniper Networks jsou ochranné známky společnosti Juniper Networks, Inc. ve Spojených státech amerických a dalších zemích. Veškeré další registrované obchodní značky, značky služeb a ochranné známky v tomto dokumentu jsou vlastnictvím společnosti Juniper Networks nebo jejich příslušných vlastníků. Veškeré specifikace podléhají změnám bez předchozího upozornění. Společnost Juniper Networks nepřebírá odpovědnost za jakékoliv nepřesnosti v tomto dokumentu, ani závazek aktualizovat informace v tomto dokumentu. Společnost Juniper Networks si vyhrazuje právo měnit, modifikovat, přesunovat a jinak revidovat tuto publikaci bez předchozího upozornění. 10 Copyright 2006, Juniper Networks, Inc
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.
1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. Překročení objednané kapacity pro zálohu (Backup Burst)
Koncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Virtuální datové centrum a jeho dopad na infrastrukturu sítě
Whitepaper Virtuální datové centrum a jeho dopad na infrastrukturu sítě Náročnější požadavky nižší rozpočet: toto dilema v současné době řeší stále více podnikových úseků IT, jež na druhé straně musí navíc
IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr
IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr 5/2010 IBM Content Manager Collaboration Edition O produktu IBM Content Manager Collaboration Edition IBM Content Manager Collaboration
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku
Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.
Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
CA AppLogic platforma typu cloud pro podnikové aplikace
INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům
CA Business Service Insight
SPECIFIKACE PRODUKTU: CA Business Service Insight CA Business Service Insight agility made possible Díky produktu CA Business Service Insight budete vědět, které služby jsou v rámci vaší společnosti využívány,
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
CENTRUM ZABEZPEČENÍ VERVE
RKNEAL, inc. Průmyslové řídicí systémy. Kybernetická bezpečnost. Technické služby. OCHRANA FORMOU HLOUBKOVÉ A DŮKLADNÉ OCHRANY CENTRUM ZABEZPEČENÍ VERVE Konsolidace prvotřídních technologií do jediné správní
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice
strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice 19.3.2018 Zpracoval: Roman Fišer, strana 2 1. ÚVOD... 3 2. POPIS REFERENČNÍHO MODELU INTEGROVANÉHO
EXTRAKT z technické normy ISO
EXTRAKT z technické normy ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Datové slovníky ITS Část 4: Minimální systémové požadavky
Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz
jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní
AleFIT MAB Keeper & Office Locator
AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u
Srovnávací studie celkových nákladů na vlastnictví (TCO - Total Cost of Ownership Comparison)
Srovnávací studie celkových nákladů na vlastnictví (TCO - Total Cost of Ownership Comparison) Kerio Connect vs. Microsoft Exchange Studie Vydáno: 02/2011 Connect. Communicate. Collaborate. Securely. www.kerio.cz
Aktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
Koncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
Jádrem systému je modul GSFrameWork, který je poskytovatelem zejména těchto služeb:
Technologie Marushka Základním konceptem technologie Marushka je použití jádra, které poskytuje přístup a jednotnou grafickou prezentaci geografických dat. Jádro je vyvíjeno na komponentním objektovém
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo
12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
Vnořený Ensemble nové integrované aplikace. Martin Zubek, Account manager
Vnořený Ensemble nové integrované aplikace Martin Zubek, Account manager Nové užití známých technologií Vnořená integrace? Vnořená integrace a její typy Příklady Jak na to obchodně? Kdy použít? Spolupráce
Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS
Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard
Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek
Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek Richard Sawyer White Paper #73 Resumé Zvýšení kapacity napájení tradičních systémů UPS vede ke skrytým nákladům, které
Wonderware Information Server 4.0 Co je nového
Wonderware Information Server 4.0 Co je nového Pavel Průša Pantek (CS) s.r.o. Strana 2 Úvod Wonderware Information Server je výrobní analytický a reportní informační portál pro publikaci výrobních dat
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
Rok informatiky 2016 SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY SZR JE NYNÍ EIDENTITA READY
Rok informatiky 2016 SPRÁVA ZÁK ČESKÉ REPUBLIKY SZR JE NYNÍ EIDENTITA READY Náchod, 1. 6. 2016 eidas (Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 ze dne 23. července 2014 o elektronické identifikaci
Novinky v Novell BorderManageru 3.8
Vyšlo ve zpravodaji Novell enews 12 / 2003 Novinky v Novell BorderManageru 3.8 Jedním z významných tradičních produktů firmy Novell je BorderManager. Je to integrovaný balík služeb, jež jsou potřebné především
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Definice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
SPS Úvod Technologie Ethernetu
SPS Úvod Technologie Ethernetu SPS 1 2/2018 Y36SPS Přednášející i cvičící: Jan Kubr kubr@fel.cvut.cz,místnost E-414,(22435) 7504 SPS 2 2/2018 Y36SPS literatura Dostálek L., Kabelová A.: Velký průvodce
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
ADMINISTRACE POČÍTAČOVÝCH SÍTÍ. OPC Server
ADMINISTRACE POČÍTAČOVÝCH SÍTÍ OPC Server Funkce a využití v průmyslové automatizaci Jiří NOSEK 2011 Co je OPC Server? OPC = Open Process Control (původně OLE for Process Control) sada specifikací průmyslového
Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s
Služba vzdáleného pečetění Ing. Roman Kučera První certifikační autorita, a.s. 24. 4. 2019 Hovořit budeme o splnění povinnosti veřejnoprávního podepisujícího danou 8 zákona č. 297/2016 Sb.: Nestanoví-li
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0
DISTRIBUTOR White Paper Verze 1.0 Ing. Jiří Gryc 26.4.2007 Tento dokument ve stručnosti představuje možnost využití špičkového Telelogic Focal Point pro řízení a optimalizaci projektového portfolia. Další
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
EXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
Případová studie O2 SVĚT. Microsoft Azure zefektivňuje řízení prodejní sítě v O2 Slovakia
Případová studie O2 SVĚT Microsoft Azure zefektivňuje řízení prodejní sítě v O2 Slovakia O2 SVĚT Spuštění portálu O2 Svět je pro nás novým začátkem ve způsobu spravování a publikování informací pro prodejní
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
Systém CA Host-Based Intrusion Prevention System r8
STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ
Administrace služby - GTS Network Storage
1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
Obsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
Zabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?
Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu
Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu PHOENIX CONTACT, s.r.o. Dornych 47 CZ-617 00 Brno +420 542 213 401 12.12.2016 phoenixcontact.cz Restrukturalizace průmyslové sítě zvyšuje
Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz
Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem
Centrální místo služeb (CMS) Bezpečná komunikace mezi úřady
Centrální místo služeb (CMS) Bezpečná komunikace mezi úřady Metodická doporučení odboru Hlavního architekta egovernmentu Ministerstva vnitra pro státní správu a samosprávu o přístupu k informačním systémům
Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.
Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:
Tieto Future Office. Přehled. Země: Česká republika. Odvětví: Samospráva
Tieto Future Office Přehled Země: Česká republika Odvětví: Samospráva Profil zákazníka: Magistrát města Plzeň je orgánem města Plzně, který plní jeho úkoly v oblasti územní samosprávy i státní správy na
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,
Kmenové projekty egov a Úplné elektronické podání. Ing. Ondřej Felix CSc Hlavní architekt egovernmentu MV ČR
Kmenové projekty egov a Úplné elektronické podání Ing. Ondřej Felix CSc Hlavní architekt egovernmentu MV ČR Agenda Cíle na rok 2020 Co ještě chybí z kmenových projektů egov Propojený datový fond Propojená
3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ
3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
Administrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
Technická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
Administrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,