ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost

Rozměr: px
Začít zobrazení ze stránky:

Download "ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost"

Transkript

1 ÚVOD DO OPERAČNÍCH SYSTÉMŮ Bezpečnost České vysoké učení technické Fakulta elektrotechnická Ver

2 Zdroje ohrožení Vnitřní nepřítel Vnější nepřítel Chyby software Chyby hardware

3 Co Jak s ohrožením na to? 1) prevence připravenost na hrozby 2) detekce nežádoucích aktivit a slabých (skrytých, nezamýšlených) míst v systému 3) náprava odstranění slabin

4 Autentizace Žádná Jméno/heslo (politika nastavení a změn hesla, počet chybných pokusů, zablokování přihlášení a způsob jeho obnovení: prodleva vs. Admin) Token např. čipová karta Biometrické údaje Povolená místa pro přihlášení (MAC / IP adresa) flipování adres na portu Povolená doba přihlášení Autentizují se nejen uživatelé, ale i zařízení Kontrola aktuálnosti databáze uživatelů Nastavení mechanizmů vzniku a zániku uživatele Pokud možno automaticky AUDIT Metoda čtyř a více očí Omezení administrátorského konta Přejmenování Utajení / dělení hesla

5 Autorizace Místa a čas s povoleným přístupem (počítačů na síť i fyzických osob do prostor) Práva k vykonávání činností Z pohledu OS řešeno na úrovni uživatele nebo procesu Přístup k výměnným médiím Software pro odhad nebezpečnosti činnosti uživatele Doména/objekt F1 F2 F3 tiskárna D1 číst číst D2 tisk Ring 0 Ring 1 Ring 2 D3 D4 číst psát číst spustit D5 psát tisk

6 Co je dobré hlídat Prověřovat výskyt nežádoucích údajů (heslo na monitoru) Odezírání hesel Keyloggery

7 Zálohování Fyzická odlehlost uložených záloh Bába, matka, dcera Přístup k záložním médiím Plná, diferenciální a inkrementální záloha Zaručení trvanlivosti uložených záloh Zvláštní zálohovací účet

8 Fyzická bezpečnost Biometrie Dveřní a kamerové systémy Audit Napájecí systémy Přístup k výměnným médiím se záznamem Registrace (ÚOOÚ) Spolupráce s policií a pojišťovnou

9 Bezpečnost přístupu po síti Filtrace provozu na vstupu (firewall i několikrát) Demilitarizovaná zóna Důsledné oddělení informačního a produkčního systému Spyware + malware Antivir Monitorování příchozího a odchozího provozu Struktura (kdo, co, kdy, kam, jak moc) Prověřování zabezpečení (nessus)

10 Šifrování dat Šifrování (šifra) proces kódování dat takovým způsobem, aby je nebylo možné přečíst neoprávněnými osobami Šifrovací algoritmus konkrétní metoda, kterou se kódování provádí (např. DES, RSA, DSA,...) považuje se za bezpečný tehdy, když je pro ostatní osoby neproveditelné přečíst data bez znalosti klíče v současnosti nelze dokázat, že nějaký algoritmus je 100% bezpečný Kryptoanalýza pokus dešifrování dat bez znalosti klíče

11 Šifrování dat Symetrické šifry (šifry s tajným klíčem) k zašifrování a rozšifrování se používá tentýž klíč výhoda: rychlost šifrování/dešifrování nevýhoda: problém s distribucí klíče např. Blowfish, DES, IDEA, RC4 Asymetrické šifry (šifry s veřejnými klíči) používá se dvojce klíčů: veřejný a soukromý klíč data zašifrovaná veřejným klíčem lze rozšifrovat pouze jeho soukromým klíčem nelze odvodit soukromý klíč z veřejného výhoda: odpadá problém s distribucí klíče nevýhoda: pomalé šifrování/dešifrování např. RSA, DSA, ElGamal, Elliptic Curve, Úvod do klasických a moderních metod šifrování

12 SSH Secure Shell Softwarové řešení síťového zabezpečení (na aplikační úrovni). Založené na architektuře klient/server klienti: ssh, slogin, scp (v Unixu); putty, winscp (MS Windows) server: sshd transportní protokol je TCP/IP a server obvykle naslouchá na portu 22 různé implementace SSH1, SSH2, OpenSSH,... Přehled vlastností: Soukromí (šifrování) = ochrana dat před rozkrytím (odposloucháváním) Integrita dat = garance, že se data nezmění během přenosu Autentizace = ověření identity (jak serveru tak uživatele) Autorizace = definice co smí příchozí uživatel dělat Směrování (tunelování) = zapouzdření jiného protokolu využívající služeb TCP/IP do šifrované relace SSH

13 Tunelování protokolu X11

14 Údržba aktualizace software Opravování chyb v software Testování aktualizací Updaty po ověření distribuovány lokálně

15 Ověření funkčnosti Testování chyb Zdrojový kód Prověření softwaru před nasazením

16 Ochrana proti vadě jedné z častí Zdroje, disky, celé počítače Fyzická odlehlost Redundance

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

Secure Shell. X Window.

Secure Shell. X Window. Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání) Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Návod na připojení k e-mailové schránce Microsoft Windows Live Mail

Návod na připojení k e-mailové schránce Microsoft Windows Live Mail Návod na připojení k e-mailové schránce Microsoft Windows Live Mail Každý student a zaměstnanec UTB má svoji vlastní e-mailovou schránku. Uživatelé mohou pro e-mailovou komunikaci používat buď webového

Více

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečnost při zálohování a archivaci

Bezpečnost při zálohování a archivaci České vysoké učení technické v Praze Fakulta elektrotechnická Software Engineering & Networking Projekt Fondu rozvoje sdružení CESNET-513/2014/1 HS: 13144 / 830 / 8301442C Integrace datových služeb vědecko-výukové

Více

SSH: dálková správa serveru

SSH: dálková správa serveru SSH: dálková správa serveru Petr Krčmář 8. března 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz) SSH: dálková správa serveru 8. března

Více

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Kybernetická bezpečnost Ochrana systémů v energetice

Kybernetická bezpečnost Ochrana systémů v energetice Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí

Více

Návod pro Windows XP

Návod pro Windows XP Návod pro Windows XP Tento návod popisuje nastavení operačního systému Windows XP SP2 v české verzi pro připojení do bezdrátové sítě eduroam. Předpokládá se, že uživatel má již nainstalovány (většinou

Více

Metody zabezpečeného přenosu souborů

Metody zabezpečeného přenosu souborů Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,

Více

českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN

českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou

Více

Co se skrývá v síťovém provozu?

Co se skrývá v síťovém provozu? Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network

Více

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Operační systém teoreticky

Operační systém teoreticky Přednášky o výpočetní technice Operační systém teoreticky Adam Dominec 2010 Rozvržení Operační systém Uživatelské účty Správa RAM Plánování procesů Knihovny Okna Správa zařízení Rozvržení Operační systém

Více

Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby

Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby Instalace hardware Poznámka Než začnete, ujistěte se, všechny počítače, které budou sdílet tiskárnu, mají nainstalován ovladač tiskárny. Podrobnosti naleznete v instalační příručce vaší tiskárny. Připravte

Více

9 Bezpečnost lidských zdrojů (1) a) - e) Poučení uživatelů, kontrola dodržování bezpečnostních politik, plán rozvoje bezpečnostního povědomí, vstupní školení, odebrání přístupových oprávnění Pro vynucení

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

CCNA 2. 3. Network Upgrade

CCNA 2. 3. Network Upgrade CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Opakování k maturitní zkoušce z informatických předmětů

Opakování k maturitní zkoušce z informatických předmětů Opakování k maturitní zkoušce z informatických předmětů 1. Hardware počítače. Základní pojmy používané ve výpočetní technice HW, SW. Rozdělení počítačů (podle velikosti, provedení). Základní sestava PC.

Více

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00 NFC Near Field Communication

Více

Kvantové počítače algoritmy (RSA a faktorizace čísla) http://marble.matfyz.cz

Kvantové počítače algoritmy (RSA a faktorizace čísla) http://marble.matfyz.cz Kvantové počítače algoritmy (RSA a faktorizace čísla) http://marble.matfyz.cz 14. 4. 2004 1. Algoritmus RSA Asymetrické šifrování. Existuje dvojice tajného a veřejného klíče, takže není nutné předat klíč

Více

imedicus - internetové objednávání

imedicus - internetové objednávání imedicus - internetové objednávání verze: 27. červenec 2009 2 1. Medicus Komfort imedicus - internetové objednávání imedicus slouží k internetovému objednávání pacientů. Přispívá ke zvýšení pohodlí pacientů

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8. Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013

Více

Úložiště elektronických dokumentů GORDIC - WSDMS

Úložiště elektronických dokumentů GORDIC - WSDMS Úložiště elektronických dokumentů GORDIC - WSDMS pro verzi 3.66, verze dokumentu 1.0 GINIS Gordic spol. s r. o., Erbenova 4, Jihlava Copyright 2011, Všechna práva vyhrazena 1 Úložiště elektronických dokumentů

Více

Uživatelský manuál. Modulární VTO

Uživatelský manuál. Modulární VTO Uživatelský manuál odulární VTO Popis jednotky odulární VTO jednotka umožňuje poskládat dveřní vrátník na míru potřebám zákazníka, minimální počet modulů jsou 2 kusy, maximum je 9 kusů, tzn. 1 až 25 účastníků,

Více

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace 1. PŘÍLOHY ZADÁVACÍ DOKUMENTACE Příloha č. 1 Kvalifikační dokumentace Příloha č. 2 Závazný návrh Smlouvy Příloha č. 3 Krycí list nabídky Příloha č. 4 Vzor čestného prohlášení o splnění základních kvalifikačních

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová SOFTWARE A POČÍTAČOVÉ SÍTĚ Alice Nguyenová SOFTWARE POČÍTAČE Operační systém Utility pomocné programy Ovladače Aplikační programové vybavení OPERAČNÍ SYSTÉM - OS - správce hardwarových prostředků - služby

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Poznámky pro uživatele bezdrátové sítě LAN

Poznámky pro uživatele bezdrátové sítě LAN Poznámky pro uživatele bezdrátové sítě LAN Русский Suomi Norsk Dansk Polski Magyar Svenska Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Poznámky

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Maturitní témata. pro obor vzdělávání 18-20-M/01 Informační technologie

Maturitní témata. pro obor vzdělávání 18-20-M/01 Informační technologie Maturitní témata pro obor vzdělávání 18-20-M/01 Informační technologie školní rok 2012-2013 Praktická zkouška z odborných předmětů 1. téma a) Měření malých odporů pomocí Ohmovy měřicí metody b) 3D modelování

Více

APSLAN. Komunikační převodník APS mini Plus <-> Ethernet nebo WIEGAND -> Ethernet. Uživatelský manuál

APSLAN. Komunikační převodník APS mini Plus <-> Ethernet nebo WIEGAND -> Ethernet. Uživatelský manuál APSLAN Komunikační převodník APS mini Plus Ethernet nebo WIEGAND -> Ethernet Uživatelský manuál 2004 2014, TECHFASS s.r.o., Věštínská 1611/19, 153 00 Praha 5, www.techfass.cz, techfass@techfass.cz

Více

Č á s t 1 Příprava instalace

Č á s t 1 Příprava instalace Obsah Úvod 31 Seznámení se s rodinou produktů 31 Co je nového v systému Windows Server 2003 32 Práce s touto příručkou 32 Obsah této příručky 33 Obsah disku CD-ROM 34 Komunikujte s námi 35 Část 1 Příprava

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Obsah. Úvod 13 Komu je kniha určena 13 Konvence použité v knize 14 Zpětná vazba od čtenářů 14 Errata 15

Obsah. Úvod 13 Komu je kniha určena 13 Konvence použité v knize 14 Zpětná vazba od čtenářů 14 Errata 15 Úvod 13 Komu je kniha určena 13 Konvence použité v knize 14 Zpětná vazba od čtenářů 14 Errata 15 KAPITOLA 1 Seznámení se systémem Windows 10 17 Úvodní přihlášení a uživatelské účty 17 Úvodní přihlášení

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Firewall, antivir, SW licence. Miloš Hrdý

Firewall, antivir, SW licence. Miloš Hrdý Firewall, antivir, SW licence Miloš Hrdý 10. října 2007 Obsah 1 Firewall 2 2 Antivir 2 3 SW licence 2 Použité zdroje 4 1 1 Firewall Firewall je síťové zařízení, které slouží k řízení a zabezpečování síťového

Více

HUAWEI MOBILE WIFI E5330

HUAWEI MOBILE WIFI E5330 HUAWEI MOBILE WIFI E5330 ZAČÍNÁME VOD_Mobile WiFi_V11.indd 1 19.12.14 15:08 ZPŮSOB 1: PŘIPOJENÍ K INTERNETU PROSTŘEDNICTVÍM SÍTÍ 3G NEBO 2G Zařízení Mobile WiFi se k internetu připojí s využitím mobilních

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP Ing. Jitka Dařbujanová TCP/IP, telnet, SSH, FTP Globální systém pro propojení počítačových sítí, který k tomuto využívá sadu protokolů TCP/IP Síť mnoha různých sítí propojených metalickými, optickými kabely,

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Založte si účet na Atollon.com

Založte si účet na Atollon.com Tento průvodce Vám ukáže jak založit účet organizace v rámci Atollon.com a jak ho propojit s Vaší platformou pro produktivitu a spolupráci Atollon Lagoon. Založte si účet na Atollon.com Nastavení účtu

Více

Mapa nabídek Nástroje

Mapa nabídek Nástroje Chcete-li mít přístup ke všem možnostem na kartě Nástroje, přihlaste se jako správce. Nastavení zařízení Všeobecné Úspora energie Inteligentní příprava Aktivace úlohou Naplánováno Datum a čas Posun od

Více

Základní registry a RÚIAN. Jiří Formánek

Základní registry a RÚIAN. Jiří Formánek Základní registry a RÚIAN Jiří Formánek Obsah prezentace Úvod Základní registry Registr územní identifikace, adres a nemovitostí Konstitutivnost zápisů do RÚIAN Poskytování údajů z RÚIAN Závěr Důvody vzniku

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty Obsah 1. Instalace SecureStore... 2 1.1. Instalace čtečky čipových

Více

VITA x ISZR. Školení pro informatiky. Mgr. Jan Křížek, VITA software

VITA x ISZR. Školení pro informatiky. Mgr. Jan Křížek, VITA software VITA x ISZR Školení pro informatiky Mgr. Jan Křížek, VITA software Obsah Připojení k ISZR Řešení problémů Přechod na RUIAN Napojení na IDM Nasazení v TC ORP Změna SSL Připojení k ISZR Připojení k ISZR

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Převodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5) Copyright 2013 ESTELAR

Převodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5)  Copyright 2013 ESTELAR Převodník DL232 Docházkový systém ACS-line Návod pro instalaci popis DL232.doc - strana 1 (celkem 5) Popis funkce Modul DL232 slouží jako převodník datové sběrnice systému ACS-line (RS485) na signály normovaného

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m

Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m Servisní návod 24. června 2014 w w w. p a p o u c h. c o m Workmonitor Katalogový list Vytvořen: 18.5.2009 Poslední aktualizace: 24.6 2014 09:20 Počet stran: 11 2014 Adresa: Strašnická 3164/1a 102 00 Praha

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference:

SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: SIS (SITE INFORMATION SYSTEM) INSTALAČNÍ PŘÍRUČKA Připravil: AdiNet s.r.o. Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: Kapitola 1 - Řízení dokumentu 2002 1.1 Záznam změn

Více

AVG 7.5 - Instalace DataCenter na databázi Firebird

AVG 7.5 - Instalace DataCenter na databázi Firebird AVG 7.5 - Instalace DataCenter na databázi Firebird Revize dokumentu 75.2 (8.2.2007) Copyright GRISOFT, s.r.o. Všechna práva vyhrazena. Tento produkt používá RSA Data Security, Inc. MD5 Message-Digest

Více

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Windows 7 kompletní příručka Bohdan Cafourek Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Odpovědný redaktor Petr Somogyi Sazba Petr Somogyi Počet stran 336 První vydání,

Více

Podávání žádostí IS CEDR

Podávání žádostí IS CEDR Norské fondy a fondy EHP Spolupráce škol a stipendia (CZ07) Podávání žádostí IS CEDR Zahajovací seminář 14.2.2014 ZÁKLADNÍ INFORMACE IS CEDR Žádosti se podávají v elektronické podobě prostřednictvím IS

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Úvod, jednoduché příkazy

Úvod, jednoduché příkazy A7B38UOS Úvod do operačních systémů cvičení LS 2012/13 1. Cvičení Úvod, jednoduché příkazy Přednášející Cvičící Kdo je kdo v UOS doc. Ing. Jaroslav Roztočil, CSc. Ing. Jan Koller, Ph.D. Ing. Radek Havlíček,

Více

HP ProtectTools. Začínáme

HP ProtectTools. Začínáme HP ProtectTools Začínáme Copyright 2011 Hewlett-Packard Development Company, L.P. Bluetooth je ochranná známka příslušného vlastníka a je užívaná společností Hewlett- Packard Company v souladu s licencí.

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0 Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE Verze: 2.0 Vytvořil: Milan Horák Poslední aktualizace: 25. 3. 2015 Obsah 1. Úvod... 1 1.1 Úvodní stránka

Více

1. Vlastnosti a instalace..

1. Vlastnosti a instalace.. 1. Vlastnosti a instalace.. 1.1 Vlastnosti Windows Serveru 2008 1.2 Požadavky na hardware 1.3 Rozdíly jednotlivých edicí... 1.4 Postup instalace... 1.4.1 Inovační instalace 1.4.2 Shrnutí instalačních fází

Více

Úvod do Operačních Systémů

Úvod do Operačních Systémů Úvod do Operačních Systémů 1. cvičení Úvod, práce v grafickém prostředí, jednoduché příkazy. 1 Obsah Organizace cvičení Seznámení s učebnou Přihlašování a odhlašování Práce v grafickém prostředí Příkazová

Více

V Brně dne 10. a 17.10.2013

V Brně dne 10. a 17.10.2013 Analýza rizik - příklady V Brně dne 10. a 17.10.2013 Identifikace a hodnocení aktiv Aktivum (A) zdroj hodnota Data IS 5 SQL 5 HW sever 4 PC 2 SW OS 3 SQL 3 Služby svr komunikace 5 vzdálený přístup (sklad)

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448 Střední odborná škola elektrotechnická, Centrum odborné přípravy Zvolenovská 537, Hluboká nad Vltavou Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448 CZ.1.07/1.5.00/34.0448 1 Číslo projektu

Více

Instalační návod IP kamer

Instalační návod IP kamer Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...

Více

IP kamera NDF821. Instalační průvodce

IP kamera NDF821. Instalační průvodce IP kamera NDF821 Instalační průvodce 1. Systémové požadavky Microsoft Internet Explorer 6.0 nebo vyšší Microsoft Media Player 11.0 nebo vyšší (pro přehrání záznamu) VGA monitor s rozlišením 1280 x 1024

Více

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem

Více

Malý průvodce Internetem

Malý průvodce Internetem Malý průvodce Internetem Úvod Toto povídání by mělo sloužit jako užitečný zdroj informací pro ty, co o Internetu zatím mnoho neví nebo o něm jen slyšeli a neví, co si pod tím slovem představit. Klade si

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více