Bezpečnost webových aplikací blok A. Petr Závodský

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost webových aplikací blok A. Petr Závodský petr.zavodsky@nic.cz 26.11.2014"

Transkript

1 Bezpečnost webových aplikací blok A Petr Závodský petr.zavodsky@nic.cz

2 Petr Závodský CZ.NIC, z.s.p.o. SW Quality Assurance Manager vedení SW QA týmu testování Dřívější praxe Specialista bezpečnosti IT Bezpečnostní / penetrační testování SW Quality Assurance / testování

3 Petr Závodský

4 Co nás čeká? Základní pojmy Nejběžnější bezpečnostní zranitelnosti Pozor na zákon! Trenažéry OWASP Top 10 Vybrané nástroje Techniky zjištění zranitelností (penetrační testy)

5 Kyberbezpečnost Soubor technologií, procesů a postupů určených k ochraně sítí, počítačů, programů a dat před útoky, poškozením nebo neoprávněným přístupem.

6 Kyberbezpečnost Součásti kyberbezpečnosti: aplikační bezpečnost síťová bezpečnost disaster recovery (zotavení po havárii) business continuity planning (plánování kontinuity) vzdělávání uživatelů...

7 Kyberbezpečnost Problematický prvek kyberbezpečnosti: Rychle a neustále se vyvíjející povaha bezpečnostních rizik. Tradiční soustředění většiny zdrojů na nejdůležitější části systému, ochrana proti největším rizikům, bezpečnostní zanedbávání méně důležitých systémových komponent je v současnosti nedostačující. Vhodnější je aktivní a adaptivní přístup hrozby se mění rychleji, než naše představy o riziku. (Průběžné sledování, vyhodnocování v reálném čase.)

8 Triáda informační / aplikační bezp. Důvěrnost (confidentality) Integrita (integrity) Zajištěna schopností ujistit se, že je vynucena nezbytná úroveň míry utajení v každém okamžiku, kdy dochází ke zpracování dat a je zajištěna prevence jejich neautorizovaného vyzrazení. Udržena, když je zajištěno, že data jsou přesná, se zaručeným obsahem a jsou provedena opatření proti jejich neautorizované změně. Dostupnost (availability) Spolehlivá a včasná dispozice dat a zdrojů autorizovaným jednotlivcům.

9 Riziko RIZIKO = PRAVDĚPODOBNOST X DOPAD Proměnných může být více

10 Další pojmy Hrozba Zranitelnost Výkladový slovník kybernetické bezpečnosti y-slovnik-kyberneticke-bezpecnosti---druhe-vydani/

11 Pozor na zákon! Při zajišťování nejen aplikační bezpečnosti se můžeme dostat do křížku se zákonem: Zákon č. 40/2009 Sb., trestní zákoník ( ) Část druhá, Hlava II: Trestné činy proti svobodě a právům na ochranu osobnosti, soukromí a listovního tajemství; Díl Trestné činy proti právům na ochranu osobnosti, soukromí a listovního tajemství: 180 Neoprávněné nakládání s osobními údaji 182 Porušení tajemství dopravovaných zpráv 183 Porušení tajemství listin a jiných dokumentů uchovávaných v soukromí Část druhá, Hlava V: Trestné činy proti majetku: 230 Neoprávněný přístup k počítačovému systému a nosiči informací 231 Opatření a přechovávání přístupového zařízení a hesla k počítačovému systému a jiných takových dat 232 Poškození záznamu v počítačovém systému a na nosiči informací a zásah do vybavení počítače z nedbalosti

12 Trenažéry Přehled: OWASP WebGoat Damn Vulnerable Web App Hacme Casino OWASP InsecureWebApp _Project atd.

13 OWASP Top 10

14 Injektování Chyby umožňující napadení aplikace vložením kódu přes neošetřený vstup. Vkládáním kódu do neošetřeného vstupu útočník může spouštět příkazy s privilegovanými právy, k nimž by neměl mít přístup.

15 Chybná autentizace a správa relace Zranitelnosti umožňující napadení funkcí aplikace, které souvisí s autentizací a správou sezení s cílem převzít identitu jiného uživatele. Funkce, které se vztahují k ověřování a řízení relace, často nejsou vytvořeny správně, což útočníkům umožňuje napadnout hesla, tokeny relací, klíče, session aj.

16 Cross Site Scripting (XSS) Zranitelnosti umožňující napadení vkládáním skriptů či jejich částí do webového prohlížeče. XSS útočníkům umožňuje spouštět skripty v prohlížeči oběti. Útočník tak může unést uživatelské relace, přetvářet vzhled stránek, přesměrovávat uživatele na škodlivé weby atd.

17 Nezabezpečené přímé odkazy na objekty Chyby umožňující neoprávněné přístupy k datům nezabezpečeným přístupem k vnitřnímu objektu aplikace (souboru, adresáři, databázovému klíči).

18 Chybná konfigurace zabezpečení Zranitelnost umožňující napadení využitím nedostatků v zabezpečení konfigurací aplikačních serverů, webových serverů, databázových serverů, softwarových platforem atd. (např. ponecháním výchozích hodnot, neaktualizováním aj.).

19 Expozice citlivých dat Zranitelnosti umožňující napadení nechráněných citlivých dat (mimo kontroly přístupu). A to od chvíle, kdy je uživatel zadá, jsou odeslány a uloženy v aplikaci anebo poslány (zpět) do prohlížeče. Nezabezpečený přímý odkaz na objekt (Insecure Cryptographic Storage) - rizika vyplývající z nedostatečně chráněných citlivých dat (čísla kreditních karet, rodná čísla atd.) šifrováním. Nezabezpečená komunikace (Insufficient Transport Layer Protection) zranitelnosti umožňující napadení odposlechem sítí. Ohrožení dat na straně prohlížeče.

20 Chyby funkce kontroly řízení úrovní přístupů Špatná kontrola ACL a URL (Failure to Restrict URL Access) zranitelnosti umožňující napadení nedostatečně zabezpečeným řízením přístupu ke zdrojům informací (dokument, služba) přes URL. Zranitelnosti umožňující napadení neoprávněným přístupem k funkcionalitě.

21 Cross Site Request Forgery (CSRF) Zranitelnosti umožňující napadení podvržením požadavku webové aplikace. CSRF útočníkovi umožňuje prohlížeč oběti donutit k vykonání předem autentizovaného požadavku nezabezpečenou aplikací. Tak může útočník např. provést transfer, odeslat zprávu, smazat účet, přidat záznam; útočník může takto provést mnoho jiných operací.

22 Použití komponent se známými zranitelnostmi Zranitelnosti umožňující napadení užitím známých zranitelností komponent.

23 Neověřená přesměrování a přeposílání Zranitelnosti umožňující napadení přesměrováním či přeposláním na jiné stránky. Takovým přesměrováním může útočník například dosáhnout nainstalování malware anebo odhalit uživatelské heslo anebo jiné citlivé informace.

24 Nástroje testování Nessus Vulnerability Scanner ZAP (Zed Attack Proxy) Skipfish Acunetix Přehled nástrojů:

25 ZAP Instalace Projekt ZAP Proxy Download ZAP ZAP_2.2.2_Linux.tar.gz Uložit Rozbalit Je nutné mít nainstalované Oracle Java 7 sudo add-apt-repository ppa:webupd8team/java ENTER sudo apt-get update sudo apt-get install oracle-java7-installer Vyzkoušet spuštění ZAP Proxy v terminálu: cd ZAP_2.2.2./zap.sh

26 ZAP Základní informace ZAP = Zed Attack Proxy OWASP projekt Nástroj pro hledání zranitelností webových aplikací Pro testery s různými zkušenostmi Skenery + nástroje Online nápověda: Odnož open source nástroje Paros Proxy

27 ZAP Rozhraní Příkazový řádek / terminál GUI

28 ZAP Spuštění V terminálu:./zap.sh

29 ZAP Rychlý start Ponechat výchozí nastavení Quick Start add-on Zadat URL Spustit Attack

30 ZAP Nastavení Proxy Firefox: Edit / Preferences / Advanced / Network / Settings / Manual proxy configuration

31 ZAP Funkce Active Scan Snaží se najít možné zranitelnosti známými útoky proti vybraným cílům Jedná se o útoky na cíle! Měli bychom mít povolení od vlastníka testované aplikace Aktivní skenování může najít jen některé typy zranitelností Dodatečně by mělo být prováděno ruční dotestování a ověření nálezů Nastavení: Tools / Options...

32 ZAP Funkce Active Scan - Nastavení Tools / Options... anebo Maximální počet současných skenů (může zatížit systém) Souběžnost vláken (procesů) skenování (může zatížit systém i testovanou aplikaci) Počet výsledků v záložce Active Scan (může ovlivnit dobu skenování) Zpoždění mezi požadavky (snižuje tlak na testovanou aplikaci, prodlužuje dobu testu) Anti CSRF tokeny pokusí se vyžádat anti CSRF tokeny Alert prahová hodnota: nízká hodnota více pozitiv (i falešných), vysoká hodnota méně pozitiv (více falešných negativ) Počet prováděných útoků (čím více, tím déle sken trvá) Parametry pro každou aplikaci může být jiné (vhodným výběrem zkrátíme čas skenu)

33 ZAP Funkce Add-ons (doplňky) Help / Check for Updates / Marketplace Release Beta Alfa

34 ZAP Funkce Alerts Editace: Pravým tlačítkem myši na alert Edit...

35 ZAP Funkce Anti CSRF Tokens Anti-CSRF tokeny jsou (pseudo) náhodné parametry používané k ochraně proti Cross Site Request padělání (CSRF) Je vhodné anti csrf tokeny skeneru definovat

36 ZAP Funkce API Application Programming Interface (API) Nastavit proxy (localhost, 8080), do prohlížeče Více informací:

37 ZAP Funkce Break Points Zachycení požadavku, možnost jeho přepsání a následné odeslání Při testování důležitá součást Nutné povolit Vložit Add Break Point

38 ZAP Funkce Forced Browse Nucené procházení Souběžné skenování vláken Rekurzivní procházení všech nalezených podadresářů Výchozí soubor viz /ZAP_2.2.2/dirbuster/ (bude procházet v souboru zadané adresáře a soubory) Vlastní výchozí soubor

39 ZAP Funkce Fuzzing Fuzzing technika předkládání množství neplatných či nečekaných dat Výběr z defaultní kategorie Souběžné skenování procesů Přidat vlastní fuzz soubor

40 ZAP Funkce Http Sessions Udržuje aktuální relace Zatím pouze cookies Lze editovat

41 ZAP Funkce Intercepting Proxy ZAP je záchytná proxy Umožňuje vidět všechny požadavky a odpovědi mezi klientem a serverem Mj. umožňuje vidět AJAX volání Lze nastavit body přerušení viz výše uvedený Break Points

42 ZAP Funkce Invoke Application Konfigurace aplikací, které mohou být vyvolávány zobrazovaný název úplná cesta ke spouštěnému souboru parametry, které spouštějí vyvolávané aplikace (%url%, %site%, %host%, %port %, %cookie%, %postdata%; zadání např.: '-u %url%) zobrazení v položce Output připojení záznamu k poznámce v History

43 ZAP Funkce Modes Safe mode (bez povolení potenciálně nebezpečných operací) Protected mode (potenciálně nebezpečné operace lze provést jen v omezeném rozsahu) Standard mode (cokoli) Safe mode a Protected mode mohou znepřístupnit: Spidering Active Scanning Fuzzing Force Browsing Breaking (intercepting) Resending requests

44 ZAP Funkce Notes Vložení poznámky Např. v History / pravé tlačítko myši / Note...

45 ZAP Funkce Passive Scan Možnost pasivního skenování bez změn požadavků a odpovědí

46 ZAP Funkce Spider Pavouk je nástroj, který slouží k objevování nových zdrojů (URL) Maximální hloubka procházení Maximální počet podprocesů Možnost prolézání i nalezených domén

47 Nessus VS Instalace Registrace (Nessus Free for 7 Days) Na zaregistrovaný dorazí aktivační kód Download Linux Nessus ubuntu1110_amd64.deb Terminal: sudo dpkg -i Nessus ubuntu1110_amd64.deb spustit /etc/init.d/nessusd start Certifikát - potvrdit rizika Vložit aktivační kód Stažení pluginů (trvá trochu déle) Přihlásit se

48 OWASP Testing Framework Work Flow Before Development Definition and Design Development Deployment Maintenance

49 Penetrační testy Proč? Bylo mi řečeno, že je třeba, aby můj systém byl testován. Abych prokázal, že systém je bezpečný (certifikace, nařízení, ČNB, smlouva atp.). Můj systém byl napaden a chci porozumět tomu, co se stalo.

50 Penetrační testy Módní pojem, zaměňovaný s jakýmkoliv typem bezpečnostního testování Simulace reálných útoků S cílem odhalit všechna možná slabá místa zabezpečení Prozradí, zda je systém zranitelný vůči útokům Nesoustředit se na jedinou hlavní slabinu Užitečnost: zjištění proveditelnosti daného souboru vektorů útoků identifikace slabých míst s vyšším rizikem, které vyplývají z kombinace slabých míst s nižším rizikem identifikace slabých míst, která je obtížné nebo nemožné zjistit automatizovanými nástroji posouzení závažnosti s ohledem na potenciální obchodní a provozní dopady v případě útoků ověření schopnosti obranných systémů úspěšně detekovat útoky a reagovat na ně zajištění podkladů pro podporu zvýšení investic do zabezpečení (pracovníků a technologií)

51 Penetrační testy Obecně Systém (aplikace, infrastruktura...) se vyšetří / otestuje / prověří (...) a na závěr obdržíte zprávu, která popisuje všechny zjištěné nedostatečně zabezpečené oblasti, které vyžadují pozornost, společně s radami, jak tyto oblasti vhodně zabezpečit.

52 Penetrační testy Než začneme testovat Povolení od vlastníka systému pozor na zákon Dohoda o mlčenlivosti Cíle testu Rozsah a hloubka testu Specifikovat podobu výstupu Zajistit kontaktní osobu Zajistit potřebnou dokumentaci Pro analýzu zdrojového kódu zajistit pověřenou osobu dodavatele (tvůrce), která je schopna popsat konstrukce kódu a komunikaci kódu s okolím Zajistit několik účtů běžných uživatelů, nastavení práv Zajistit privilegovaný přístup (např. pod dohledem administrátora) pro konfigurační testy

53 Penetrační testy Než začneme testovat Zajistit spolupráci pro přípravu a provedení těchto testů (spouštění skriptů, součinnost při testování s automatizovanými nástroji, ověřování funkčnosti služeb po testech atd.) Zajistit neměnnost testovaného prostředí po dobu testů Zajistit exkluzivitu testovacího prostředí (vyhnutí se kolizí s dalšími testy např. zátěžovými) Hájit zájmy klienta Nepodílet se na realizačních projektech definovaných na výstupech Nepreferovat žádného výrobce HW, SW nebo aplikací Navrhovat řešení výhradně ve prospěch zákazníka

54 Penetrační testy Hlavní rozdělení Black box základní anebo téměř žádné informace (např. jen název firmy) White box značné množství informací (např. i zdrojový kód, dokumentace atd.)

55 Penetrační testy Hlavní postup Hlavní postupy: identifikovat a využít nejpravděpodobnější a nejviditelnější slabiny ověřit i všechny ostatní možnosti útoků (v nutném rozsahu)

56 Penetrační testy Obvyklý postup Fáze získávání informací: základních informací skenování Konzultace o dalších postupech Fáze pronikání Fáze automatizovaného zjišťování známých zranitelností

57 Penetrační testy Fáze získávání informací Základní informace Sběr základních informací a dat o testovaném systému: IP adresy doménová jména ISP autoři vlastníci publikované příspěvky zaměstnanců (používané technologie) jinak publikované informace vazby obchodních partnerů atd.

58 Penetrační testy Fáze získávání informací Skenování Invazivní způsob zkoumání. Zpravidla probíhá na síťové a transportní vrstvě. stav síťových portů: zavřené, otevřené, filtrované publikované služby používané operační systémy pravidla chování bezpečnostních technologií (firewallů aj.) pravidla chování síťových technologií (překlad adres, load balancing aj.)

59 Penetrační testy Konzultace o dalších postupech Konzultace nad dalšími postupy se zákazníkem Je možné, že se objevily záležitosti, nad nimiž je zapotřebí jednat: zřejmá možnost průniku do prostředí externího dodavatele zjištěny záležitosti, které je nutné okamžitě vyřešit zjištěno, že stav systému je podstatně rozsáhlejší, než se očekávalo atp.

60 Penetrační testy Fáze pronikání Finální fáze Průzkum zjištěných slabých míst a jejich ověření Seznamy: zranitelných aplikací, služeb oblastí, které ne/mohou být zabezpečeny pravidlem Security through obscurity možných DoS atd. Vhodné postupy nebo nástroje: podle cizích zdrojů (Internet, ) vlastní zdroje Nesoustředit se jen na jedinou hlavní slabinu, odhalit všechna místa útoků

61 Penetrační testy Fáze automatizovaného zjišťování známých zranitelností Proč až na závěr penetračních testů? mnohé nástroje nejsou schopny pracovat při maximálním utajení / maskování Různá kvalita používaných nástrojů: proto použít vícero nástrojů

62 Penetrační testy Cíle Weby Databáze (MySQL, ORACLE, MSSQL, ) Vzdálené přístupy (VPN, TELNET, SSH) Publikování dat (SMB, NFS, FTP, ) Grafický přístup (web admin. rozhraní, RDP, VNC, ) DNS Útoky na vnitřní síť (např. podstrčením kódu, informací...) Mail (SMTP, POP3, IMAP)

63 Ochrana před vnějšími hrozbami Vývoj bezpečných aplikací Softwarová protiopatření (aplikační FW) Hardwarová protiopatření (router) Ostatní (tradiční FW, šifrovací/dešifrovací programy, detekce odstranění spywaru, antivirové programy, systémy biometrického ověřování

64 Zvýšení aplikační bezpečnosti: Přísně definované podnikové aktiva Určení toho, co která aplikace dělá (bude dělat) ve vztahům k těmto aktivům Vytváření bezpečnostního profilu pro každou aplikaci Identifikace a stanovení priorit potenciálních hrozeb Dokumentování incidentů a přijatých opatření Tzn. modelování hrozeb V tomto kontextu hrozba znamená potenciální nebo skutečné nežádoucí účinky, které mohou ohrozit aktiva podniku

65 Ochrana před vnějšími hrozbami Vývoj bezpečných aplikací Softwarová protiopatření (aplikační FW) Hardwarová protiopatření (router) Ostatní (tradiční FW, šifrovací/dešifrovací programy, detekce odstranění spywaru, antivirové programy, systémy biometrického ověřování

66 Metodiky OWASP Open Web Application Security Project: OWASP Top 10 EASPI Enterprise Security API ASVS Application Security Verification Standard Project SAMM Software Assurance Maturity Model Developer Guide Testing Guide... ISECOM OSSTMM Open Source Security Testing Methodology Maual RFC Request for Commands

67 Metodiky Microsoft Security Development Lifecycle Microsoft patterns & practices Security Guidance for Applications Index Firefox ADD-ONS Web Application Security Penetration Testing

68 Databáze zranitelností NVD National Vulnerability Database (USA) CVE Common Vulnerabilities and Exposures OSVDB Open Sourced Vulnerability Databas SecurityFocus...

69 Děkuji za pozornost

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

OWASP ZAP - příručka pro začínající uživatele

OWASP ZAP - příručka pro začínající uživatele OWASP ZAP - příručka pro začínající uživatele Přehled ZAP je snadno použitelný nástroj pro penetrační testování. Slouží k vyhledávání zranitelností webových aplikací. ZAP je určen lidem se širokou škálou

Více

Bezpečnost webových aplikací blok A. Petr Závodský petr.zavodsky@nic.cz 12.5.2015

Bezpečnost webových aplikací blok A. Petr Závodský petr.zavodsky@nic.cz 12.5.2015 Bezpečnost webových aplikací blok A Petr Závodský petr.zavodsky@nic.cz 12.5.2015 Petr Závodský CZ.NIC, z.s.p.o. SW Quality Assurance Manager vedení SW QA týmu testování Dřívější praxe Specialista bezpečnosti

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

ANECT, SOCA a bezpečnost aplikací

ANECT, SOCA a bezpečnost aplikací ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

PENETRAČNÍ TESTY CYBER SECURITY

PENETRAČNÍ TESTY CYBER SECURITY PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,

Více

INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS

INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS 1. 2. 3. 4. 5. 6. 7. 8. 9. Instalace Oracle verze 11.02. 64 bit... 2 Instalace Listeneru... 8 Vytvoření instance databáze... 10 Úprava konfigurace

Více

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových

Více

SCADA? Jasně, to slovo znám

SCADA? Jasně, to slovo znám SCADA? Jasně, to slovo znám Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s. CISO, Telco Pro Services, a. s. AGENDA Co je

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Server. Software serveru. Služby serveru

Server. Software serveru. Služby serveru Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby

Více

Malý průvodce Internetem

Malý průvodce Internetem Malý průvodce Internetem Úvod Toto povídání by mělo sloužit jako užitečný zdroj informací pro ty, co o Internetu zatím mnoho neví nebo o něm jen slyšeli a neví, co si pod tím slovem představit. Klade si

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Řešení ochrany databázových dat

Řešení ochrany databázových dat Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached

Více

Č á s t 1 Příprava instalace

Č á s t 1 Příprava instalace Obsah Úvod 31 Seznámení se s rodinou produktů 31 Co je nového v systému Windows Server 2003 32 Práce s touto příručkou 32 Obsah této příručky 33 Obsah disku CD-ROM 34 Komunikujte s námi 35 Část 1 Příprava

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business Dvoupásmový bezdrátový přístupový bod N třídy business Výchozí nastavení: IP adresa: http://192.168.1.2 Heslo: 1234 Příručka k rychlé instalaci Firmware v3.60 Vydání 4, Leden 2010 Copyright ZyXEL Communications

Více

Open source kyberbezpečnost ve školách

Open source kyberbezpečnost ve školách Open source kyberbezpečnost ve školách společnosti s.r.o. ve spolupráci s Použité technologie / síťové prvky Škola A GW Router (Linux, MikroTik, Turris,+???) Škola B Škola C Web Filter (Snort, Netwsweeper,

Více

Nutné kroky a nastavení prohlížeče pro přístup do systému REGIS. Autor: Ing. Marek Pučelík

Nutné kroky a nastavení prohlížeče pro přístup do systému REGIS. Autor: Ing. Marek Pučelík Nutné kroky a nastavení prohlížeče pro přístup do systému REGIS Autor: Ing. Marek Pučelík Vytvořeno dne: 2. dubna 2013 1 Obsah 1. Návod na instalaci certifikátu ČNB... 3 Úvod... 3 Úvodní stránka aplikace...

Více

Verze 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internetové služby

Verze 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internetové služby Verze 1.0 09/10 Xerox ColorQube 9301/9302/9303 2010 Xerox Corporation. Všechna práva vyhrazena. Nepublikovaná práva vyhrazena podle zákonů Spojených států na ochranu autorských práv. Obsah této publikace

Více

Správa a sledování SOA systémů v Oracle SOA Suite

Správa a sledování SOA systémů v Oracle SOA Suite Správa a sledování SOA systémů v Oracle SOA Suite Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů Přednáška pro IOA 7. října 2014 Marek Rychlý Správa

Více

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže

Více

Rychlý průvodce konfigurací LAN SUITE 2002

Rychlý průvodce konfigurací LAN SUITE 2002 LAN SUITE 2002 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 INSTALACE LAN SUITE... 3 KONFIGURACE LAN SUITE... 4 PRŮVODCE KONFIGURACÍ...

Více

Instalace a konfigurace

Instalace a konfigurace Instalace a konfigurace Seminář ELZA Ing. Jiří Kala, Ph.D. 28. listopadu 2016 Architektura 2 Schéma systému Klient (prohlížeč) HTTP(S) Webový server Aplikační server TCP/IP Databáze 3 Požadavky Klient

Více

1.1 Zátěžové testování

1.1 Zátěžové testování 1.1 Zátěžové testování Předpokladem pro toto stádium testování je ukončení funkčních testů a zamražení systému pro zátěžové testování. Toto stádium testování má podpořit systémové testování a poukázat

Více

Testování zabezpečení e-commerce aplikací

Testování zabezpečení e-commerce aplikací VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta informatiky a statistiky Katedra systémové analýzy Studijní program: Aplikovaná informatika Obor: Informatika Testování zabezpečení e-commerce aplikací BAKALÁŘSKÁ

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Internet celosvětová síť spojení jednotlivých síťí pomocí uzlů (síť

Více

ADDAT HEAT Control - Návod k použití - verze 2.07 (firmware 1.44)

ADDAT HEAT Control - Návod k použití - verze 2.07 (firmware 1.44) - ADDAT HEAT Control - Návod k použití - verze 2.07 (firmware 1.44) ADDAT s.r.o. Májová 1126 463 11 Liberec 30 telefon: fax: http: e-mail: 485 102 271 485 114 761 www.addat.cz addat@addat.cz Obsah: 1.

Více

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě Název prezentace 1 Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě PoC Oracle Public Cloud Dušan Kučera SPCSS Jaroslav Novotný ORACLE Název prezentace str. 2 Vznik

Více

Návod k obsluze Terminál ita 7

Návod k obsluze Terminál ita 7 Návod k obsluze Terminál ita 7 MOBATIME CZ-801187.02-iTA 160508 MOBATIME 2 / 20 CZ-iTA 160508 Obsah 1 Terminál ita 7... 4 1.1. Základní vlastnosti... 4 2 Montáž... 5 2.1. Montáž na stěnu... 5 2.2. Montážní

Více

Bezpečnostní audity, penetrační testy

Bezpečnostní audity, penetrační testy , penetrační testy RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack http://www.ulticloud.com http://www.openstack.org Představení OpenStacku 1. Co OpenStack je a není 2.

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0

UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0 UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE Stav ke dni 1. 8. 2013 v. 2.0 Obsah: 1 Úvod... 3 1.1 Definice a zkratky... 4 1.2 Podmínky provozu... 4 1.3 Pokyny k užívání dokumentu... 4 1.4 Obecné informace o

Více

Nastavení telefonu Sony Ericsson C510

Nastavení telefonu Sony Ericsson C510 Nastavení telefonu Sony Ericsson C510 Telefon Sony Ericsson C510, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public -

Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek public - Bezpečnostní výzvy internetu věcí z pohledu praxe Marek Šottl, Karel Medek 17.8.2017 - public - IoT jako pojem Je samotný pojem IoT postačující? Pojem IoT se stává podobným fenoménem jako před lety pojem

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení

Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB. Návrh realizace řešení Projekt 7006/2014 SDAT - Sběr dat pro potřeby ČNB Návrh realizace řešení Tento dokument obsahuje informace důvěrného charakteru a informace v něm obsažené jsou vlastnictvím České národní banky. Žádná část

Více

Správa linuxového serveru: Webová rozhraní k poště (Squirrelmail a Roundcube)

Správa linuxového serveru: Webová rozhraní k poště (Squirrelmail a Roundcube) Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Webová rozhraní... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Webová rozhraní k poště (Squirrelmail

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ Červenec prosinec 2014 KASPERSKY SECURITY FOR BUSINESS. Dostali jste za úkol posunout svůj podnik vpřed, ale nutnost reagovat na nenadálé situace v IT

Více

Hitparáda webhackingu nestárnoucí hity. Roman Kümmel

Hitparáda webhackingu nestárnoucí hity. Roman Kümmel Hitparáda webhackingu nestárnoucí hity Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

LuxRiot uživatelský manuál verze 1.6.12. Uživatelský manuál Verze 1.6.12. -1-2008, Stasa s.r.o.,pokorného 14, 190 00, PRAHA

LuxRiot uživatelský manuál verze 1.6.12. Uživatelský manuál Verze 1.6.12. -1-2008, Stasa s.r.o.,pokorného 14, 190 00, PRAHA Uživatelský manuál Verze 1.6.12-1- 2008, Stasa s.r.o.,pokorného 14, 190 00, PRAHA LuxRiot je softwarový balík, určený pro sledování a ukládání dat z kamer. Umožňuje přijímat data z IP kamer a video serverů

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Nastavení telefonu CAT B100

Nastavení telefonu CAT B100 Nastavení telefonu CAT B100 Telefon CAT B100, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba nastavení

Více

Instalační manuál. 1. Instalace hardwaru

Instalační manuál. 1. Instalace hardwaru Instalační manuál Tipy: Pokud je to nezbytné, resetujte kameru. Najděte na spodní nebo zadní straně tlačítko "RESET" a přidržte jej na 10 sekund, zatímco je zapnuté napájení. 1. Instalace hardwaru 1.1

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1 Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a

Více

Obsah. Položkování 1: Prefix dřívějších osamocených dílů se zachovává...23 Položkování 2: Editace předběžných čísel...23

Obsah. Položkování 1: Prefix dřívějších osamocených dílů se zachovává...23 Položkování 2: Editace předběžných čísel...23 Obsah VÍTEJTE V ADVANCE STEEL 2013, ČÁSTÍ ŘEŠENÍ GRAITEC BIM... 5 ADVANCE CAD DOSTUPNÁ 64BITOVÁ PLATFORMA... 6 VYLEPŠENÍ PLATFORMY ADVANCE CAD 2013... 7 NOVÁ PALETA NÁSTROJŮ... 8 MODELOVÁNÍ... 9 Modelování

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness

w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness w1se elektronické bankovnictví pro korporátní klienty v rámci portálu ebankingforbusiness Instalační příručka verze 11 Obsah Obsah 2 1. Instalace w1se od A do Z v pěti krocích... 3 I. Instalace Javy...

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex.

Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex. Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex. Typ zařízení: 2N Helios IP 91371xxxx Door entry solution Firmware: 1.13.1.288.3 (boot loader 1.4.0.6.0) Služba: Centrex Úvod Tento dokument

Více

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES 27.3.2015 Ing. Luboš Řádek ÚVOD OSNOVA 1. Prostředí Skupiny ČEZ 2. Jak to všechno začalo 3. Co vlastně budeme testovat 4. První výsledky 5. Kdo má odpovědnost?

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

O2 Managed Backup & Restore Power

O2 Managed Backup & Restore Power O2 Managed Backup & Restore Power Příručka uživatele Verze: 1.0 Obsah 1. TSM Backup / Archive Client...2 1.1 Základní popis Menu...3 1.2 Backup...4 1.3 Restore...5 1.4 Archive, Retrieve...5 2. TSM Data

Více

Program Technické podpory SODATSW spol. s r.o.

Program Technické podpory SODATSW spol. s r.o. Program Technické podpory SODATSW spol. s r.o. Úvodní slovo Verze: 3.1.0 Vážení zákazníci, partneři, dodavatelé a vy všichni ostatní, kteří rádi používáte, využíváte či prodáváte produkty a služby společnosti

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Rámcová smlouva Penetrační testy aplikací TCPK RÁMCOVÁ SMLOUVA. Penetrační testy aplikací TCPK

Rámcová smlouva Penetrační testy aplikací TCPK RÁMCOVÁ SMLOUVA. Penetrační testy aplikací TCPK Rámcová smlouva Penetrační testy aplikací TCPK RÁMCOVÁ SMLOUVA Penetrační testy aplikací TCPK uzavřená níže uvedeného dne, měsíce a roku podle 1746 odst. 2 zákona č. 89/2012 Sb., občanského zákoníku, ve

Více

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari První certifikační autorita, a.s. 12.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového

Více