SCADA? Jasně, to slovo znám
|
|
- Bohuslav Vlček
- před 9 lety
- Počet zobrazení:
Transkript
1 SCADA? Jasně, to slovo znám Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. CISO, Telco Pro Services, a. s.
2 AGENDA Co je a co není SCADA Představy a realita o SCADA systémech Průmyslový malware opakování SCADA schematicky, ale prakticky Testujeme SCADA Závěr, doporučení
3 Co není SCADA systém Bezpečnostní a kontrolní zařízení Elektrické / elektronické zařízení Single-box řešení / aplikace Uživatelské prostředí RTU - Remote Terminal Unit PLC Programmable Logic Controller Zdroj: Internet
4 Co je SCADA systém SCADA Supervisory control and data acquisition - Dispečerské řízení a sběr dat Jedná se o průmyslové řídící systémy (Indrustry control systems) Centrální monitoring a ovládání zařízení a procesů Ukládání historie dat Přenos dat do dalších zařízení / systémů Přesné měření technologických dat
5 Proč potřebuje SCADA výpočetní systémy Zařízení závisí na velmi rychlé odezvě Je nutné shromažďovat velký objem dat Stovky až tisíce zařízení jsou řízeny současně Jedná se o téměř nepřerušovaný provoz Zdroj: Internet
6 Co se může stát v případě chyby? Havárie ruské vodní elektrárny 12 mrtvých zaměstnanců Havárie chemické továrny v Německu stovky tun toxického odpadu v řekách Exploze chemické továrny v Číně 5 nezvěstných, 15 zraněných Zdroj: Internet
7 Mylné představy o SCADA SCADA sítě jsou izolovány a nemají prostupy na internet Používáme vlastní / upravené systémy, protokoly a zařízení, které nejsou napadnutelné HMI / kontrolní interface systémy mají omezenou funkcionalitu a/nebo omezení a tím pádem nemohou být napadnutelné SCADA RS-232 (TCP/IP) industrial bus Operator WS MTU RTU / PLC HMI RPM & temperature Heating & light
8 Realita SCADA systémů Všechny průmyslové sítě jsou určitým způsobem napojeny na internet nebo korporátní síť Integrační software (ERP, údržba), telefon/modem/3g, špatná konfigurace síťových prvků (switche, routery, firewally), vyjímatelná média, vzdálený přístup Většina sítí je provozováno operátory s nízkou IT znalostí Způsobují bezpečnostní incidenty, provádí nebezpečné činnosti během pracovní doby na výpočetních zařízení (hry, nebezpečné web stránky, stahování), informační bezpečnost je nezajímá, pouze chtějí dělat svou práci Většina sítí a serverů je spravováno IT personálem Nízká znalost průmyslových řídících systémů, dopadů hackerských útoků, způsobují množství chyb při nastavení zařízení 99,9 % průmyslových zařízení je lehce hackovatelných Běžné OS (Windows/Linux), běžné / nezabezpečené protokoly (HTTP, Telnet, Modbus), neaktualizované aplikace, jednoduchá prolomitelná hesla, množství aplikačních zranitelností
9 Průmyslový malware - opakování Stuxnet (2010) První známá kybernetická zbraň továrna Natanz (obohacování uranu), Írán Využíval zranitelnosti Siemens WinCC, PLC DuQu (2011) zaměřen na špionáž SW a HW průmyslových řídících systémů po celém světě Využíval jednu zranitelnost Microsoft
10 SCADA? Jasně, to slovo znám Je praxe skutečně taková?
11 SCADA schematicky SCADA Operator WS! RS-232 (TCP/IP) MTU industrial bus RTU / PLC SCADA key features: GUI Alarms Trends Scalability History data HMI SCADA comm layers: RS232/RS422/RS485 20mA current loop Modems, radio Ethernet / WIFI RPM & temperature Heating & light TAK TOHLE NEJDE ZABEZPEČIT! SCADA protocols: HDLC MODBUS/ProfiBus BACnet DNP3, IEC60870,
12 SCADA MTU/RTU/PLC Slave 1 Slave 4 Master unit/node Slave 2 industrial bus Slave 3 Master MTU set ( addr, 0x01, 0xffff) HMI RPM & temperature RTU / PLC Heating & light Slave 1 Slave 2 Slave 3 Slave 4!? Zdroj:
13 SCADA schematicky & realisticky!!!!!!! OUT OF SCOPE IN SCOPE
14 Jak se (ne)stát SCADA testerem Fiktivní příběh: Byl jednou jeden pracovní den šéf vychází z kanceláře s telefonem na uchu a dokončuje hovor: šéf: jasně, kluci se na to přijedou mrknout v klidu, to zvládnou. Pokládá telefon. Hoši, zbalte si fidlátka, pojedete testovat SCADU do elektrárny na severu geek: Hmm, SCADA! Jasně, to slovo znám. Jakmile šéf zmizí, geek píše do Googlu: S C A D A Nalezeno přibližně záznamů geek: Hmm, to bude dlouhá noc potřebuju víc kafe
15 SCADA poprvé Pídíme se po schématech Bezpečnostní chyby by design Nesystematická architektura ICT infrastruktury Veřejná adresace PC Chybějící bariérová ochrana, preventivní opatření Remote site přes Internet bez VPN Vzdálené přístupy dodavatele bez VPN
16 SCADA podruhé
17 S čím začít, aneb testujeme SCADA Co to vlastně jdeme testovat? PLC, MTU/RTU, Modbus, Profibus, Operátorské stanice (PC s Windows ) Síťová infrastruktura (switche, routery, modemy..) Servery (Unix/WIN, DB, ) Co se na to hodí? Běžné tooly (nmap, tcpdump, ) Scannery se SCADA pluginy Zdravý rozum Google ;-)
18 To není problém SCADA nebo ano? Rozsah OS Detekované služby Windows XP RPC, HTTP, FTP, NetBIOS Windows 7 RPC, HTTP, FTP, NetBIOS X.X.1.0/24 Windows 2003 server RPC, HTTP, NetBIOS, Terminal services Síťové prvky (3Com, Cisco..) HTTP, telnet, SSH PLC a automaty HTTP, TMS Windows 7 IRC, RPC, HTTP, Windows XP RPC, NetBIOS, X.X.2.0/24 Windows 2003 server RPC, NetBIOS, SQL, IRC Síťové prvky (Alied Telesyn, Moxa, 3Com) HTTP, SSH, Telnet X.X.3.0/24 Unix (HP-UX) SMTP, FTP, Telnet, X11 X.X.4.0/24 Windows XP RPC, PRINT server Unix (Linux) FTP, SSH, Telnet, X11 X.X.5.0/24 Unix (HP-UX) FTP, SSH, Telnet, NFS, POP3, SMTP X.X.6.0/24 Unix (HP-UX) FTP, SSH, Telnet, NFS, POP3, SMTP X.X.7.0/24 Unix (HP-UX) FTP, SSH, Telnet, NFS, POP3, SMTP, IMAP, X11 První výsledky
19 SCADA Windows komponenty Operátorská stanice Celá testovaná infrastruktura
20 Operátorské stanice Typ zranitelnosti Microsoft Windows Administrator Default Password Detection Zjištěno defaultní (známé) heslo pro bulit-in účet administrator v systému Popis Windows Útočník se může bez problémů přihlásit ke stanici a provádět úpravy Důsledky a rizika v systému s plným oprávněním. Doporučené Změna hesla pro účet administrator v systému Windows řešení Typ zranitelnosti Remote Code Execution RPC, Buffer overflow, SMB, Stanice/systém je náchylná k zneužití, pomocí vzdáleného nebo lokálního Popis spuštění kódu. To lze využít ke spuštění speciálního kódu, který nebude zjištěn AV ochranou. Kód (skript) může provést např. eskalaci oprávnění uživatele nebo aktivovat Důsledky a rizika na stanici malwarový program. Doporučené Problém souvisí s neaktualizací OS a také používaných aplikací. řešení Řešením je tedy aktualizace/vypnutí aplikací.
21 PLC / MTU / RTU Příprava nutná Studujte dokumentaci co vendor, to specifika Věnujte se místním odlišnostem Nezkoušejte plošné /exploring scany ani pakety s větším payloadem Testujte pouze PLC odstavených technologií Typické zranitelnosti IP nestabilita Defaultní hesla, chybějící autentizace Otevřené protokoly
22 A co switche? Dodavatel pouští telnet na switch jaké je asi heslo??? Hmmm, to jsem taky mohl vygooglit
23 Končím s testováním zeptám se Požadavek Výsledek Poznámka Jednotný registr identity NESOULAD Neexistuje jednotné místo s uvedením všech účtů, které mají oprávněný přístupu do systému Jednoznačné identity SOULAD Tak už dost někde jsem tu měl security checklist Správa identit NESOULAD Neexistuje centrální řízení správy identit Autorizační koncept NESOULAD Neexistuje dokument s přesným popisem jednotlivých uživatelských či administrátorských účtů a rolí Přidělování přístupů NESOULAD Neexistuje schvalovací workflow, které by proces přidělení přístupu/role řídilo. Uložení hesel k admin účtům NESOULAD Hesla k účtům root či administrator nejsou uložena na zabezpečeném místě. Minimální délka hesla NESOULAD Minimální délka hesla není vyžadována žádnými politikami či procesy Komplexita hesla NESOULAD Komplexita hesla není vyžadována / vynucena. Expirace hesla NESOULAD Maximální doba platnosti hesla není procesně vyžadována / vynucena. Změny dočasných hesel NESOULAD Není zajištěno, že dočasná hesla se mění při prvním přihlášení Vícefaktorová autentizace N/A Volně přístupná hesla Hlášení ztrát autentizačních prostředků Záznam použití administrátorského hesla SOULAD SOULAD SOULAD Pravidelný audit nastavení oprávnění NESOULAD Kontrola nastavených oprávnění není kontrolována pravidelně
24 SCADA Babylon SCADA operátor Technická profese Rozumí dané technologii Umí technologii řídit pomocí SCADA (a místně) SCADA Rozumí dané technologii Umí projektovat a nasadit řízení SCADA pro příslušnou technologii Dělá, co má ve smlouvě KDO MÁ TEDY ŘEŠIT BEZPEČNOST SCADA? Žije ve svém světě Mluví ajťácky ;-) ICT bezpečnost řeší roky IT personál SCADA dodavatel
25 Závěr, doporučení Stanovte odpovědnosti Stanovte politiku a pravidla Pro operátory Pro dodavatele Pro ICT Nerezignujte na ověřené bezpečnostní principy Řiďte rizika chraňte to důležité Volte správnou architekturu Nebojte se segmentace, použijte bariérovou ochranu Vyžadujte bezpečnost od dodavatele SCADA Dbejte na bezpečnost infrastruktury, system hardening
26 Děkujeme za pozornost. Libor Kovář ČEZ ICT Services, a. s. Pavel Hejduk ČEZ ICT Services, a. s. 16. února 2011
KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES
KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES 27.3.2015 Ing. Luboš Řádek ÚVOD OSNOVA 1. Prostředí Skupiny ČEZ 2. Jak to všechno začalo 3. Co vlastně budeme testovat 4. První výsledky 5. Kdo má odpovědnost?
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů
Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální
(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.
(NE)BEZPEČNÝ CLOUD Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. AGENDA Kdo a proč vlastně chce CLOUD? CSO na koni anebo
Převodník Ethernet RS485 s Modbus RTU / TCP routerem
M035 Převodník RS485 s Modbus RTU / TCP routerem Shrnutí Použití Funkce M035 je převodník rozhraní RS485 na 10/100 Mbit, tzv. terminal server. Obsahuje i funkci pro převod telegramů protokolu Modbus RTU
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
JUMO mtron T Měřicí, regulační a automatizační systém
Typový list 705001 Strana 1/9 JUMO mtron T Měřicí, regulační a automatizační systém Centrální jednotka Krátký popis Centrální jednotka jako jeden ze základních modulů, je srdcem celého systému. Zahrnuje
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
ISMS. Bezpečnost ICS řešení. Ing. Petr Sedlák. V Brně dne 21. září 2017
ISMS Bezpečnost ICS řešení Ing. Petr Sedlák V Brně dne 21. září 2017 Pojmy ICS Industrial Control System SCADA system - Supervisory Control and Data Acquisition HMI Human - Machine Interface DCS Distributed
Teleservice, telecontrol & SCADA Spolehlivá komunikace pro sítě velkého rozsahu WAN. Industrial Remote Communication
Teleservice, telecontrol & SCADA Spolehlivá komunikace pro sítě velkého rozsahu WAN Industrial Remote Communication siemens.com/industrial-remote-communication Trendy TeleControl TeleControl TeleControl
Převodník Ethernet RS232 s Modbus RTU / TCP routerem
R025 Převodník Ethernet RS232 s Modbus RTU / TCP routerem Shrnutí R025 je převodník rozhraní RS232 na 10/100 Mbit Ethernet, tzv. terminal server. Obsahuje i funkci pro převod telegramů protokolu Modbus
Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.
Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení
Měřící a řídicí systémy Miroslav KOCUR
Měřící a řídicí systémy Miroslav KOCUR Řídicí systém MCS MCS MCS - distribuovaný systém pro řízení a sběr dat v reálném čase Určení systému pro aplikace: rozvodny vysokého napětí systémy pro sledování
Michal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
Router Modbus RTU RS485 / Modbus TCP
M036 Router Modbus RTU RS485 / Modbus TCP Shrnutí M036 je router Modbus RTU /RS485 na Modbus TCP / Ethernet s možností napájení PoE. Použití Funkce připojení přístrojů s komunikací Modbus slave RTU / RS485
Základní normalizované datové přenosy
Základní normalizované datové přenosy Ing. Lenka Kretschmerová, Ph.D. TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky, informatiky a mezioborových studií Tento materiál vznikl v rámci projektu ESF
Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě
Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě 2. 3. 4. 5.-6. 7. 8. 9. 10. 11.-15. 16. Obsah obsah o nás služby reference technologie
PETR MAZÁNEK Senior systemový administrátor C# Developer
PETR MAZÁNEK Senior systemový administrátor C# Developer Datum narození: Bydliště: Mobil: Email: Stránky: 27. Listopad 1984 Benešov, Na Tržisti 1549 +420 604512012 petr@mazy.cz www.mazy.cz VZDĚLÁNÍ SOŠT
23.5.2012. RTU jednotky a Ethernetové I/O. Program. Distribuované I/O moduly iologik E1200. Přehled vstupně výstupních jednotek Moxa
Michal Kahánek ovatelné (C / C++) Distribuované aktivní (Click & Go) Distribuované pasivní Přehled vstupně výstupních jednotek Moxa iologik W5348-HSDPA-C programmable automation controller iologik W5300
Vzdálené řízení modelu připojeného k programovatelnému automatu
Vzdálené řízení modelu připojeného k programovatelnému automatu Remote control of the model connected to Programmable Logic Controller Martin Malinka Bakalářská práce 2009 UTB ve Zlíně, Fakulta aplikované
New Automation Technology. Beckhoff I/O. Průmyslová PC. Beckhoff Image 1
New Automation Technology Beckhoff Průmyslová PC Software I/O Pohony Beckhoff Image 1 Beckhoff Automation Vývoj celosvětového obratu Beckhoff Image 2 PC-based Control Architektura pro otevřené řízení HMI
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
Aplikovaná informatika
Vysoká škola polytechnická Jihlava Katedra elektrotechniky a informatiky Tematické okruhy pro státní závěrečné zkoušky oboru Aplikovaná informatika Tyto okruhy jsou platné pro studenty, kteří započali
Josef Hajas. hajasj1@fel.cvut.cz
Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých
Úvod do validace počítačových systémů Ing. Miroslav Mík. Obsah
Úvod do validace počítačových systémů Ing. Miroslav Mík Obsah Předpisy a literatura Základní pojmy, zkratky Přístup k validacím počítačových systémů Validace 2 1 Předpisy a literatura EudraLex - Volume
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
X36PKO Úvod Jan Kubr - X36PKO 1 2/2006
X36PKO Úvod Jan Kubr - X36PKO 1 2/2006 X36PKO přednášející: Jan Kubr kubr@fel.cvut.cz,místnost G2,(22435) 7628 cvičící: Jan Kubr Jiří Smítka smitka@fel.cvut.cz, G2, 7629 Pavel Kubalík xkubalik@fel.cvut.cz,
Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.
Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní
HP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
Integrovaná střední škola, Sokolnice 496
Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:
SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.
SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Telekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Novinky řídicí systémy 9/2010. Unity v.5.0 Modicon M340 Modicon Premium Modicon Quantum Komunikace
Novinky řídicí systémy 9/2010 Unity v.5.0 Modicon M340 Modicon Premium Modicon Quantum Komunikace Unity v.5.0 hlavní novinky Instalační balík obsahuje: DVD Unity Pro V5.0, 6 jazyků (EN, FR, SP, GE, IT,
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
Server. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
Rozšíření možností (optionen)
SIMATIC HMI Automatizace a pohony Rozšíření možností (optionen) Funkčně optimalizovaný základní SW umožňuje cenově výhodné řešení základních úloh Uživatelsky orientovaná rozšíření pomocí tzv. Optionů Sm@rtAccess
Vestavné počítače PAC
Vestavné počítače PAC Typické vlastnosti systémů PAC Současné provozování různých úloh Různé aplikační oblasti Otevřené standardy Víceúlohové systémy Modulární architektura Kompatibilita mezi výrobci Standarní
HARDWARE SOFTWARE PRINCIPY
HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
Soft-PLC systémy ICP DAS se softwarem ISaGRAF
Soft-PLC systémy ICP DAS se softwarem ISaGRAF Přehled produktů ICP DAS Prostředky pro měřm ěření a sběr r dat Zásuvné karty pro ISA a PCI sběrnici Externí vstupy a výstupy pro sběrnici RS-485 s ASCII protokolem
BEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
KOMPLEXNÍ DOHLEDOVÉ SYSTÉMY
KOMPLEXNÍ DOHLEDOVÉ SYSTÉMY Stálý dohled nad klíčovými technologiemi a systémy záložních zdrojů ať jste kdekoli DOHLEDOVÉ SYSTÉMY SPOLEČNOSTI PRONIX Dohledové a monitorovací systémy PRONIX představují
Intune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
Vestavné technologie. Stále častěji pouţívaná technologie. Příčiny rozmachu
Vestavné technologie Stále častěji pouţívaná technologie Příčiny rozmachu Širší potřeba komunikace, řízení a sběru dat Zmenšování a integrace technologií Vysoký výkon při sníţené spotřebě energie Koncentrace
ŘPS Průmyslový Ethernet
Ing. Josef Grosman TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky, informatiky a mezioborových studií Tento materiál vznikl v rámci projektu ESF CZ.1.07/2.2.00/07.0247, který je spolufinancován Evropským
Opakování k maturitní zkoušce z informatických předmětů
Opakování k maturitní zkoušce z informatických předmětů 1. Hardware počítače. Základní pojmy používané ve výpočetní technice HW, SW. Rozdělení počítačů (podle velikosti, provedení). Základní sestava PC.
Průmyslová komunikace. Vladimír Ševčík Siemens
Průmyslová komunikace Vladimír Ševčík Siemens Použití sběrnic Až 70% úspora místa + 40% úspora nákladů Rozvaděč Rozvaděč Terminal blocks Terminal blocks PROFIBUS Terminla blocks Safety barrier Pohon Instrumentace
PŘÍRUČKA UŽIVATELE KOMUNIKAČNÍHO ROZHRANÍ
P-355333 Digitální záznamník ZEPAREX 559 PŘÍRUČKA UŽIVATELE KOMUNIKAČNÍHO ROZHRANÍ typ 559 P-355333 Předmluva Děkujeme vám, že jste si zakoupili ZEPAREX 559. Tato příručka uživatele komunikačního rozhraní
www.elvac.eu Řešení monitoringu výroby, řízení údržby a vizualizace v MES systémech Bronislav Musil Libor Vylíčil
Řešení monitoringu výroby, řízení údržby a vizualizace v MES systémech Bronislav Musil Libor Vylíčil O společnosti Kdo jsme? Jsme součástí největší české inženýrské skupiny sdružené pod křídly VAE CONTROLS
Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10
Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11
VODA 4.0 Inovace v telemetrických aplikací nejen v oblasti vodního hospodářství
VODA 4.0 Inovace v telemetrických aplikací nejen v oblasti vodního hospodářství Siemens, s.r.o. 2017 siemens.cz/telecontrol Voda 4.0 Naše specializace ve vodárenství Pro zvýšení konkurenceschopnosti zákazníka...
Příloha č.2 - Technická specifikace předmětu veřejné zakázky
Příloha č.2 - Technická specifikace předmětu veřejné zakázky Popis stávajícího řešení u zadavatele Česká centra (dále jen ČC ) provozují 8 fyzických serverů, připojené k local storage. Servery jsou rozděleny
POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ
POČÍTAČOVÉ ŘÍENÍ TECHNOLOGICÝCH PROCESŮ účel a funkce základní struktury technické a programové vybavení komunikace s operátorem zavádění a provoz počítačového řízení Hierarchická struktura řídicího systému
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Bezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
CLIENT-SERVER PRODUKTY FIRMY YAMACO SOFTWARE PRVODCE PRO KONFIGUROVÁNÍ PROVOZU V SÍTÍCH WINDOWS A LINUX V PROSTEDÍ DB SERVERU FIREBIRD
CLIENT-SERVER PRODUKTY FIRMY YAMACO SOFTWARE PRVODCE PRO KONFIGUROVÁNÍ PROVOZU V SÍTÍCH WINDOWS A LINUX V PROSTEDÍ DB SERVERU FIREBIRD INFORMACE O INSTALACI LOKÁLNÍHO SERVERU FIREBIRD INFORMACE O INSTALACI
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP
Ing. Jitka Dařbujanová TCP/IP, telnet, SSH, FTP Globální systém pro propojení počítačových sítí, který k tomuto využívá sadu protokolů TCP/IP Síť mnoha různých sítí propojených metalickými, optickými kabely,
Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci
P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE
Locked Shields Michal Kostěnec, CESNET z. s. p. o.
Locked Shields 2017 Michal Kostěnec, CESNET z. s. p. o. Locked Shields NATO CCDCOE Cooperative Cyber Defence Centrum of Excelence Tallinn, Estonsko BLUE/RED cvičení Každoročně od 2010 Letos 20 účastníků
C 208. Dálkové ovládání GB060. Aplikační list. Dálkové ovládání regulátorů a přenos technologických informací telefonním terminálem GB060
C 208 Dálkové ovládání GB060 Dálkové ovládání regulátorů a přenos technologických informací telefonním terminálem GB060 Aplikační list Profesionální řešení pro dálkové ovládání otopné soustavy mobilním
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group
Closed IPTV Martin Jahoda Dedicated Micros AD Network Video & Dedicated Micros Dedicated Micros je součástí AD group. Všechny firmy tohoto holdingu vyžívají společnou technologii NetVu Connected. Analogově,
FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
Příloha č. 6 smlouvy o dílo-požadavky na součinnost
Příloha č. 6 -Požadavky na součinnost V následující tabulce jsou uvedeny požadavky na součinnost Zadavatele, jejichž splnění je nutným předpokladem pro řádné plnění předmětu této veřejné zakázky. ID 1
Úvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
TCP2RTU. Transparentní převodník protokolu MODBUS TCP na MODBUS RTU/ASCII. Tři varianty: pro RS422, RS485 a RS232
Transparentní převodník protokolu MODBUS TCP na MODBUS RTU/ASCII Tři varianty: pro RS422, RS485 a RS232 17. února 2016 w w w. p a p o u c h. c o m 0385 TCP2RTU Katalogový list Vytvořen: 6.2.2008 Poslední
Tabulka splnění technických požadavků
Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
ESET NEXT GENERATION Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. Obsah Představení společnosti ESET Charakteristika současných infiltrací a trendy roku 2008 Detekce hrozeb a technologie
Make the Right. LTE/HSPA+/UMTS/CDMA/EDGE/GPRS Mobilní routery. Vyvinuto pro M2M aplikace
Make the Right Connections LTE/HSPA+/UMTS/CDMA/EDGE/GPRS Mobilní routery Vyvinuto pro M2M aplikace Máme mobilní řešení vaší aplikace, kdekoliv potřebujete. Pomáháme společnostem a organizacím po celém
Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict
Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT
Tabulka splnění technických požadavků
Příloha č. 1 Tabulka splnění technických požadavků Technická specifikace diskového pole AOPK Požadavek na funkcionalitu Rozšíření stávající skupiny diskových polí Dell EqualLogic PS4110E a EqualLogic 4110X
Projekt Rozvoj mapových služeb ČEZ. ČEZ ICT Services, a. s. ČEZ Distribuce, a. s.
Projekt Rozvoj mapových služeb ČEZ ČEZ ICT Services, a. s. ČEZ Distribuce, a. s. Obsah prezentace Skupina ČEZ - procesy Správy dat o síti ve společnosti ČEZ Distribuce Zadání zákazníka - základní požadavku
Datasheet Fujitsu CELVIN NAS Q703 Úložiště dat
Datasheet Fujitsu CELVIN NAS Q703 Úložiště dat Ochrana RAID pro 2 disky Produkt CELVIN NAS Q703 uspokojí potřeby firem z hlediska centralizované správy dat. Umožňuje partnerům a uživatelům snadné nastavení
Bezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka.
MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) IT SYSTEMS a.s. Mnoho společností má implementovány aplikace, které byly vyvíjeny (případně
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
CCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Správa sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
1. Operátorská pracoviště, vizualizace, animace objektů, vizualizace přes Internet, propojení s manažerskou úrovní řízení.:
8. okruh z bloku KM1 - řídicí technika Zpracoval: Ondřej Nývlt (o.nyvlt@post.cz) Zadání: Operátorská pracoviště, vizualizace, animace objektů, vizualizace přes Internet, propojení s manažerskou úrovní
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Analýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť