Ing. Jana Holá, Ph.D., Mgr. Tomáš Hudec Ústav elektrotechniky a informatiky, Univerzita Pardubice
|
|
- Martin Kopecký
- před 8 lety
- Počet zobrazení:
Transkript
1 Principy a pravidla při nastavení ochrany počítačové sítě před vnitřními uživateli The Main Principles and Rules of the Computer Network Protection Setting against the Internal Users within the Organization Ing. Jana Holá, Ph.D., Mgr. Tomáš Hudec Ústav elektrotechniky a informatiky, Univerzita Pardubice jana.hola@upce.cz, tomas.hudec@upce.cz Abstrakt Vnitřní uživatelé počítačové sítě představují jedno z největších potenciálních nebezpečí z hlediska její bezpečnosti, narušování funkčnosti, snižování efektivity i porušování platné legislativy v této oblasti. Ve snaze firmy o efektivní využívání počítačové sítě i celé informační a komunikační infrastruktury může významně napomoci nastavení zcela jasných zásad a pravidel, které mají za cíl všechny vnitřní uživatele vhodně informovat, školit a stimulovat k žádoucímu využívání. Klíčová slova Ochrana počítačové sítě, zabezpečení počítačové sítě, interní uživatelé. Abstract The internal users of the computer network represent one of the main potential dangers from the point of view of its security, disruption of its functionality, limiting its efficiency and also breaking the valid legislative in this field. In an effort of effective usage of the computer network and the whole information and communication infrastructure of the company the functioning principles and rules within the company can significantly contribute. It is also targeted to inform, train, educate and stimulate the users to covetable usage. Keywords Computer Network Protection, Computer Network Security, Internal Users. Úvod Informační technologie jsou pro každou firmu strategické investice, bez nichž neobstojí v dnešní tržní konkurenci. V perspektivním podnikání a fungující organizaci se bez informačních a komunikačních technologií nelze obejít. Každá investice by však měla maximalizovat svůj přínos a jednoznačně tak přispět k navýšení konkurenceschopnosti. Je tedy nutné nastavit podmínky ve využívání informačních technologií ve firmě s co největší efektivitou. Důležitým faktorem efektivního využívání informačních technologií je jejich ochrana, zabezpečení neustálé funkčnosti a eliminace všech potenciálních zdrojů jakéhokoliv narušení již v rámci řádné prevence. Každá firma řeší v architektuře celé informační a komunikační infrastruktury preventivní opatření ochrany a bezpečnosti a každý administrátor této infrastruktury ví jak
2 obrovským nebezpečím pro celé fungování mohou být sami vnitřní uživatelé, přesto mnoho firem se tímto nebezpečím seriózně nezabývá a preventivní práci s vnitřními uživateli zanedbává. 1. Principy a pravidla, bezpečnostní politika Při vytváření informační a komunikační infrastruktury by měl management firmy dostatečně jasně deklarovat základní cíle, které mají být díky nasazení technologií dosaženy. Dále by měl analyzovat všechny nutné podmínky, které povedou k naplnění určených cílů. Nestačí totiž pouze investovat, je nutné také technologie správně využívat. Z tohoto důvodu jsou interní uživatelé faktorem, který jednoznačně ovlivňuje efektivitu provozu celé infrastruktury. Management musí prosazovat v tomto kontextu jednoznačný zájem na společném cíli s pracovníky uživateli využívat technologie jako řídicí a komunikační nástroje, které práci zefektivňují, uživatelům v jejich úsilí napomáhají a uživatelé napomáhají správným využíváním ke správné efektivitě. Aby bylo využívání technologií přínosem, a to zejména správným a bezpečným využíváním uživateli, musí tito uživatelé pracovat v prostředí, které jim nedovoluje infrastruktuře svévolně škodit (např. hardwarové zabezpečení, vymezení práv a personifikované přístupy do systémů a k jednotlivým k aplikacím) a poškozovat infrastrukturu nevědomě díky nedostatku informací či neznalostem nutných pro jejich práci s technologiemi (nastavení interní komunikace a interní školení). Z uvedených důvodů musí management firmy jasně deklarovat a v rámci celé firmy prosazovat také konkrétní principy a pravidla pro uchování efektivnosti vnitřní sítě, její funkčnost a zejména pak zabezpečení a ochranu. Souhrn opatření, principů a pravidel vytvoří osu bezpečnostní politiky firmy, kterou je nutné do vnitřního chodu firmy implementovat a dodržovat. S bezpečnostní politikou a jejími konkrétními prvky musí být obeznámeni všichni dotčení pracovníci, kteří pracují s výpočetní technikou jednotlivě nebo k ní mají přístup prostřednictvím sítě (resp. celé informační a komunikační infrastruktury). Bezpečnostní politika musí zahrnovat všechny fáze ochrany od prevence po řešení incidentů, jejich analýzy a implementace nových bezpečnostních prvků. Bezpečnostní politika v celé šíři tedy zahrnuje: pravidla a zásady při výběru dodavatele hardware s důrazem na poskytování záruk a servisu v případě poruch, stanovení záložního napájení pro jednotlivé části systému, určení dostupnosti konkrétních zařízení po síti, role jednotlivých osob a začlenění do skupin podle oprávnění, práva jednotlivých skupin k využívání hardware, práva skupin k využívání software. 1.1 Využívání hardware vnitřními uživateli Každý uživatel musí být seznámen s technickými prostředky využívanými v rámci jeho práce, čím lepší je proškolení tím více se preventivně nastaví bezpečné využívání. V rámci administrace pracovník získává určitý stupeň přístupu k hardwaru, který je nastaven podle nároků pracovní činnosti na nastavování hardware (role jednotlivých osob a začlenění do skupin podle oprávnění). Jednotlivých uživatelů, resp. skupinám uživatelů jsou nastavena práva týkající se: přístupu k jednotlivým počítačům, manipulace s jednotlivými počítači (zasahování do konfigurace a nastavení), připojování periférií, připojování dalších zařízení k počítačové síti.
3 1.2 Využívání software vnitřními uživateli Je velmi důležité nastavit pravidla a jejich dodržování v rámci využívání software. Opět je velmi důležité zařadit pracovníky do skupin podle náročnosti jejich práce na využívání softwaru. Jedná se zejména o přístup, rozsah užívání, instalace a údržbu. Do základního nastavení musí spadat záležitosti zahrnující: zásady výběru instalovaného software, práva k instalaci, instalace aktualizací, patchů, zálohování a obnovy, správné využívání licenční politiky softwarových produktů, personifikované přístupy využívaných aplikací. Uživatelé musí být proškoleni a motivování k dodržování nastavených pravidel. Je vhodné automaticky provádět pravidelně softwarové audity pro preventivní odhalení potenciálních nebezpečí a případné řešení problémů. 2. Obecné zásady bezpečnosti spouštění síťových služeb Každý výpadek firemní sítě nebo některé z jejích funkcí způsobuje firmě velké škody, proto je velmi důležité nastavení a bezpečný provoz sítě nepodceňovat a v základním nastavení uživatel počítač, ale také v úrovni uživatel firemní síť. Pro nastavení serverových služeb je nutné ctít pravidlo instalace pouze potřebných a užitečných služeb. Instalací nepotřebných služeb se pouze zvyšuje riziko průniku. Čím větší je počet služeb tím více se zvyšuje pravděpodobnost objevení bezpečností díry. Nejčastější chyby, kterých se administrace firemní sítě dopouští se týkají především: chyb v konfiguraci, nesprávné manipulace se vstupními daty a/nebo argumenty programů, chyb v programech, zejména buffer overflow, chyb v jádře systému, neaktualizovaného systému (neinstalované bezpečnostní záplaty), spouštění nadbytečných nebo redundantních služeb. Zkušenosti administrátorů ukazují, že chyby lze očekávat všude, ve všech programech. Nejnáchylnější jsou programy komunikující po síti. ový server, sdílení složek, vzdálené přihlašování jsou nejcitlivější místa pro narušení sítě. Vždy se vyplatí logovat (protokolovat) činnosti všech programů. Logy (záznamy o činnosti) je ovšem třeba kontrolovat a osoby zodpovědné za kontrolu činnosti systémů musí provádět kontrolu logů pravidelně. Tuto činnost lze provádět automaticky, přičemž správce sítě je informován (např. em nebo pomocí SMS) o případných anomáliích. Nicméně automatická kontrola je nedostatečná, proto je nutné také provádět kontrolu logů ručně. Pro ukládání logů a jejich kontrolu je nezbytný dostatečný kapacitní prostor na discích, aby nedošlo k přeplnění a ztrátě informací. 2.1 Firewall Dalším prvkem pro zabezpečení ochrany funkčnosti firemní sítě může být firewall. Firewall je místo v síti, které slouží k řízení a zabezpečování provozu. Obvykle je instalován mezi ty části sítě, které mají odlišnou bezpečnostní politiku. Instalace firewallu je vhodná, ovšem neřeší vše. Stále je třeba dodržovat i ostatní zásady bezpečnostní politiky. Zejména je třeba říci, co má být odkud přístupné. Pokud některá část sítě má být více chráněná než jiná, můžeme vytvořit i více firewallů a některé servery dát vně vnitřní (nejzabezpečenější) sítě do takzvané demilitarizované zóny (DMZ). Snižujeme tím rizika, která by vznikla při kompromitování některých serverů, neboť pokud útočník získá kontrolu nad některým (méně důležitým) serverem v DMZ, nezíská tím ještě přístup do vnitřní sítě. V obrázcích 1 a 2 jsou pro vnější přístup určeny servery S1 a S2 a pouze pro vnitřní přístup je určen server S3.
4 Obrázek 1: Použití firewallu bez DMZ (S1 a S2 jsou servery přístupné ven, S3 je interní server) Obrázek 2: Použit dvou firewallů a DMZ (oddělení serverů S1 a S2 přístupných vně a vnitřního serveru S3) Rozdělení celé podnikové sítě do zón napomůže lepšímu zabezpečení systémů. Bezpečnostní politika musí samozřejmě definovat pravidla, která bude firewall uplatňovat. Je potřeba určit i zodpovědné osoby, které určí konfiguraci a nastavení pravidel firewallů, a osoby, které budou zodpovědné za uplatnění takových pravidel. Podceňován bývá také fyzický přístup k firewallům. Bezpečnostní politika musí pamatovat i na určení skupiny osob, které budou mít k firewallům fyzický přístup. Uživatelé různých oddělení organizace mají obvykle různé požadavky na přístup k síťovým službám, a je proto vhodné umístit firewally i mezi jednotlivé celky vnitřní sítě a rozdělit tím i vnitřní síť na zóny. Firewally mezi těmito zónami je třeba nakonfigurovat s vhodnými pravidly, které budou omezovat přístup vnitřních uživatelů na nezbytně nutné služby sítě. Vytvoříme tím další stupeň zabezpečení sítě a serverů nejen vzhledem k možným útokům zvenčí, ale také před vnitřními uživateli. 2.2 Postupy při narušení bezpečnosti Často bývá v bezpečnostní politice nedostatečně definován způsob odstraňování následků po narušení bezpečnosti. Pokud je například kompromitován nějaký server v organizaci, je třeba zajistit co nejvíce informací, které pomohou najít útočníka. Zde obvykle pomáhají uložené logy, které by měly obsahovat informace o době připojení jednotlivých uživatelů. Bezpečnostní politika musí v tomto směru zejména obsahovat: způsob odpojení kompromitovaných částí sítě, způsoby nahrazení nefunkčních nebo odstavených částí sítě, osoby zodpovědné za analýzu útoku, uplatnění postihů zodpovědných osob při nalezení útočníka a bezpečnostních mezer v systému. Po odstranění následků je třeba též vyvodit důsledky, které se promítnou do změn v pravidlech bezpečnostní politiky. 3. Závěrem Ochrana a bezpečnost sítě bývá ve firemní praxi často podceňována zejména v prevenci. Administrace se soustředí na základní prvky zabezpečení a často během empirického procesu s uživateli dochází
5 k čím dál většímu omezování práv jednotlivých uživatelů nebo skupin. Je to důsledek nedostatečné prevence, která musí být zaměřena nejen na řešení práv uživatelských skupin ve využívání softwaru a hardwaru celé infrastruktury, ale také na interní školení uživatelů a jejich motivaci ke správnému využívání a zamezení zneužívání. Správná disciplína uživatelů je jedním ze stavebních kamenů prevence a velkou úlohu v ní hraje interní komunikace, která musí vycházet z vůle managementu. Management firmy nastavuje pravidla a principy bezpečnostní politiky firmy ve vlastním zájmu, v zájmu zhodnocení investic do informační a komunikační infrastruktury firmy. Literatura [1] HOLÁ, Jana. Interní komunikace ve firmě. Brno: Computer Press, s. ISBN
Penetrační testování
Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často
Network Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
TOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
Nástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Bezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY
INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY Dušan Kajzar Slezská univerzita v Opavě, Filozoficko-přírodovědecká fakulta, Bezručovo nám. 13, 746 00 Opava, e-mail: d.kajzar@c-box.cz Česká pošta, s.p.,
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
Implementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
O2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Nástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
Správce IT pro malé a střední organizace
Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace navrhuje, implementuje, udržuje a zajišťuje správu operačních systémů počítačů, softwarových aplikací a počítačových sítí.
Přechod na virtuální infrastrukturu
Přechod na virtuální infrastrukturu Tomáš Halman, ANECT a.s. Virtualizace 4. 3. 2009, Praha Obsah prezentace Virtualizace s VMware Infrastructure (obecné přínosy) Případová studie implementace pro dceřinou
INTERNÍ TECHNICKÝ STANDARD ITS
Vypracoval/Ersteller Gestor/Fachgarant Schválil/Genehmigt Listů/Blätter Příloh/Anlagen Mgr. Rešl EO VF 5 Směrnice platí pro všechny závody ŠkodaAuto. Obsah: 1. Použité zkratky 2. Plánování a nákup IT 3.
Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
Zákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?
STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible
Jak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
Implementace technologie DirectAccess pro okamžitý přístup mobilních uživatelů do firemní sítě
Implementace technologie DirectAccess pro okamžitý přístup mobilních uživatelů do firemní sítě V období hospodářského útlumu se společnost AVE CZ rozhodla otevřít hned několik projektů k modernizaci stávající
Outsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
České Budějovice. 2. dubna 2014
České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
1. Příloha č.1. Specifikace požadovaných služeb Obecný popis
1. Příloha č.1 Specifikace požadovaných služeb 1.1. Obecný popis Zadavatel požaduje, aby dodavatel prováděl služby v oblasti správy stávajícího zařízení v součinnosti se zadavatelem a dalšími subjekty,
ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Vzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému
Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic
IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE
PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE ROLE INFORMATIKA NA ÚŘADĚ 23. 5. 2013 Tipsport Arena VIP sál Liberec Ing. Zbyněk Vavřina vavrina.zbynek@magistrat.liberec.cz Motto Informatik na úřadě
IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.
Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém
ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1
Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a
Implementace IPv6. Plán migrace. Příloha č. 1 Migrační plán. NÁZEV ZKRÁCENĚ IPv6. ředitel CEO. IT úsek IT CEO DATE 22.4.2015 VERSION V1.
Příloha č. 1 Migrační plán Implementace IPv6 Plán migrace HLAVIČKA NÁZEV ZKRÁCENĚ IPv6 CEO IT CEO ředitel IT úsek DATE 22.4.2015 VERSION V1.0 HISTORIE ZMĚN datum verze autor popis 01.01.2015 V1.0 ITM Vytvoření
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Mgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Politika bezpečnosti informací
ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
Zajištění dostupnosti vybraných IT služeb
Zajištění dostupnosti vybraných IT služeb s využitím služeb MS Azure Pavel Vomáčka, Lubomír Bandžuch ISSS - Hradec Králové 4.4. 2016 Business Continuity proč neopomíjet DR/BC 01 povoďně povoďně DDoS útoky
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Tomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk
ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového
XML Š ABLONY A JEJICH INTEGRACE V LCMS XML TEMPLATES AND THEIN INTEGRATION IN LCMS
XML Š ABLONY A JEJICH INTEGRACE V LCMS XML TEMPLATES AND THEIN INTEGRATION IN LCMS Roman MALO - Arnošt MOTYČKA This paper is oriented to discussion about using markup language XML and its features in LCMS
Využití telematiky ke snížení dopravní zátěže a emisí, validita a aktuálnost dopravních informací (projekty města Liberec)
Využití telematiky ke snížení dopravní zátěže a emisí, validita a aktuálnost dopravních informací (projekty města Liberec) Ing. Zdeněk Pliška, vedoucí technického rozvoje ELTODO EG, a. s., 1930 Technický
Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
Sdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících
Inovativní podpora výuky a provozu Sdílení výukových materiálů Ochrana dat Moderní interaktivní výuka Příprava vyučujících 1 OBSAH STRATEGIE ICT... 3 1. ZÁKLADNÍ ÚDAJE O ŠKOLE... 3 ZÁKLADNÍ ÚDAJE O ŠKOLE...
Informační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
Strukturovaná kabeláž seznámení
Strukturovaná kabeláž seznámení 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s problematikou strukturované kabeláže 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
ARCHIVACE A SDÍLENÍ ZDRAVOTNICKÉ DOKUMENTACE V SOULADU S LEGISLATIVOU
ARCHIVACE A SDÍLENÍ ZDRAVOTNICKÉ DOKUMENTACE V SOULADU S LEGISLATIVOU PACS = BEZFILMOVÝ PROVOZ PICTURE ARCHIVING AND COMMUNICATING SYSTEM SYSTÉM PRO ARCHIVACI A DISTRIBUCI OBRAZOVÝCH DAT DICOM (Digital
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
Poliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
Klíčové aspekty životního cyklu essl
Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon
Provozní hlediska systémového auditu v aplikacích a systémech
Provozní hlediska systémového auditu v aplikacích a systémech Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Definice Systémový (bezpečnostní) audit základní vymezení pojmů Systémový audit =
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková
Odbor informatiky a provozu informačních technologií
POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky
Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007
Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
Migrace kompletní IT infrastruktury do prostředí Microsoft Azure
Případová studie Migrace kompletní IT infrastruktury do prostředí Microsoft Azure Millennium je první společnost na Slovensku, která zcela zmigrovala svou IT infrastrukturu a profituje z flexibility a
PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---
Issued / vydáno dne: 2018-05-29 Written by / vypracoval: Mgr. Michaela Škrabalová Revised by / revidoval: --- Approved by / schválil: Ing. Petr Brabec Supersedes/nahrazuje: --- Valid from / platné od:
Strategie komunitně vedeného místního rozvoje pro území MAS Blaník. VERZE 03 (aktualizace pro jednání členské schůze MAS Blaník,
Strategie komunitně vedeného místního rozvoje pro území MAS Blaník Pro období 2014 2020(5) VERZE 03 (aktualizace pro jednání členské schůze MAS Blaník, 29. 3. 2016) Příloha: ANALÝZA RIZIK ANALYZA RIZIK
KATALOG SLUŽEB NÁSLEDNÉ PODPORY
KATALOG SLUŽEB NÁSLEDNÉ PODPORY Společnost WEBCOM a. s. Vám nabízí kompletní pokrytí Vašich požadavků na zajištění služeb technické podpory Microsoft Dynamics přesně podle Vašich potřeb a v požadovaném
Řešení ochrany databázových dat
Řešení ochrany databázových dat Projekt Raiffeisenbank CZ Aleš Tumpach CISA April 25, 2016 Pokud dojde k bezpečnostnímu incidentu, informace v databázi jsou nejčastějším cílem útoku WHY? % of Records Breached
Security. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů
Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává
Řešení pro správu klientů a mobilní tisk
Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.
Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké
Internet - způsoby připojení
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077
esafety label: Hodnotící formulář pro školy
esafety label: Hodnotící formulář pro školy pracovní materiál pro účastníky odborného vzdělávání projektů Vážení přátelé bezpečnějšího internetu, Praha 5, 6, 7 a 14 bezpečně online předkládáme Vám sadu
Filozofie systému. Verze 2.0.x
SAS MD-110 Filozofie systému Verze 2.0.x SAS MD-110 Filozofie systému Chcete-li provádět efektivní administraci pobočkových ústředen MD-110, zcela určitě zjistíte, že pouhé vytvoření pobočky na ústředně
Úvod do validace počítačových systémů Ing. Miroslav Mík. Obsah
Úvod do validace počítačových systémů Ing. Miroslav Mík Obsah Předpisy a literatura Základní pojmy, zkratky Přístup k validacím počítačových systémů Validace 2 1 Předpisy a literatura EudraLex - Volume
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury
Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury Vladimír Střálka Country Manager CZ/SK Duben 2016, Praha 2016 VMware Inc. All rights reserved. 3 Srozumitelné Hlavní priority
O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ
O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
Politika interní komunikace ČSÚ
Politika interní komunikace ČSÚ Český statistický úřad, 2016 obsah ÚVOD... 3 Strategický kontext komunikace... 3 Účel Politiky interní komunikace... 3 Cíle interní komunikace... 3 Základní principy interní
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 1 VÝVOJ A POJETÍ INFORMAČNÍHO MANAGEMENTU pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky
Expediční systém Trilex
Expediční systém Trilex pracuje efektivně S informačním systémem ERP Trilex máte jistotu dlouhodobého a bezproblémového chodu vaší firmy. 1 2 1 OBSAH 1. Obsah.. 3 2. Trilex Expediční systém.. 4 2.1. Obecné
Příručka pro nasazení a správu výukového systému edu-learning
Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný
Ing. Eva Štěpánková, Ph.D.
Ing. Eva Štěpánková, Ph.D. 62740@mail.muni.cz Vymezení managementu Management, manažer Úrovně managementu Prostředí managementu Funkce managementu Plánování Organizování Vedení lidí Kontrola Řízení - vztah
Řízení a sdílení rizik v energetických službách. Miroslav Marada
Řízení a sdílení rizik v energetických službách Miroslav Marada OBSAH Představení společnosti ENESA a.s. Přehled rizik projektů EPC Způsoby řízení a omezování rizik projektů EPC ENESA a.s. představení