Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013
|
|
- Milena Urbanová
- před 7 lety
- Počet zobrazení:
Transkript
1 Normy ISO/IEC Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013
2 Soubor norem řady ISO/IEC ISO/IEC Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde o otevřený soubor norem s postupným vydáváním poskytující podrobný návod na implementaci bezpečnostních mechanizmů, které jsou zmíněny v normě ISO/IEC Týkají se bezpečnosti zařízení připojených do sítě, síťových služeb, uživatelů přistupujících do sítě, informací přenášených po síti a také správy těchto bezpečnostních opatření. Síťová bezpečnost je pojem označující soubor norem obsahující doporučení pro implementaci opatření, které se vztahují k bezpečnosti sítí (vnitřní ochrany a ochrany perimetru). Bezpečnost č síťové éinfrastruktury znamená stupeň ň zabezpečení č digitálního itál přenosového prostředí zajišťujícího důvěrnost a neporušenost komunikace. Poznámka: Pojem perimetr sítě značí přípojné body vnitřní sítě s externími (cizími) sítěmi. Normy ISO/IEC
3 ISO/IEC ISO/IEC Informační technologie Bezpečnostní techniky Síťová bezpečnost navazuje na normy ISO/IEC pro standardy síťové bezpečnosti, která obsahuje 5 částí > > vychází z normy ISO/IEC > > Tabulka přechodu od řady norem ISO/IEC k ISO/IEC Normy ISO/IEC
4 ISO/IEC ISO/IEC :2009 vydaná první část - popisuje cesty a principy a koncept řešení Součástí je přehled definic souvisejících se síťovou bezpečností, návod jak rozpoznat a analyzovat bezpečnostní rizika sítě a stanovení požadavků na síťovou o bezpečnost. Popisuje způsob, jak vytvořit technicky bezpečný návrh sítě. Zabývá se riziky, návrhem a kontrolou bezpečnostních aspektů sítí z technického hlediska. Obsahuje slovník termínů používaných v síťové bezpečnosti a strukturovaný návod k procesu identifikace a analýzy bezpečnostních rizik a tím pádem stanovuje i požadavky na kontrolní o bezpečnostní mechanizmy. Zmiňuje další požadavky, např. nepopiratelnost nebo spolehlivost informací, které doplňují klasickou trojici důvěrnost, integritu a dostupnost. Snaží se poskytnout srozumitelný přehled síťové bezpečnosti bez jakékoli zmínky o síťovém modelu OSI. Normy ISO/IEC
5 ISO/IEC ISO/IEC :2012 příručka pro návrh a implementaci síťové bezpečnosti - definuje architekturu bezpečnosti sítě (přijato ) 2012) Určuje architekturu síťové bezpečnosti, která zajišťuje bezpečný přenos mezi koncovými zařízeními. Tato architektura může být aplikována na nejrůznější typy sítí bez ohledu na technologii nižších síťových vrstev. Slouží jako základ pro podrobná doporučení ohledně bezpečnosti koncových zařízení. Zabývá se problematikou rizik, návrhu, technik a kontrolních mechanizmů. Normy ISO/IEC
6 ISO/IEC ISO/IEC :2010 referenční síťové scénáře - hrozby, projekční techniky a kontrolní mechanizmy - definuje rizika, techniky návrhu a řešení problému spjatých se správou sítí. Cílem je definovat rizika, specifika návrhu a problematiku kontroly pro typické síťové scénáře. Pojednává zejména o konkrétních hrozbách, různé typy rizik nejsou podrobně řešeny. Normy ISO/IEC
7 ISO/IEC ISO/IEC :2012 mezisíťová bezpečná komunikace s využitím bezpečnostních bran - definuje rizika, techniky návrhu a řešení problémů spjatých se zabezpečením datových toků mezi sítěmi. Cílem je poskytnout návod, jak rozpoznat a analyzovat síťové bezpečnostní hrozby spojené s bezpečnostními branami a definovat požadavky na síťovou o bezpečnost s nimi spojenou. Poskytuje přehled bezpečnostních bran prostřednictvím různých architektur. Vysvětluje, jak bezpečnostní brány analyzují a kontrolují síťový provoz pomocí: filtrování paketů stavové kontroly paketů aplikační proxy překladu adres NAT analýzy a filtrování obsahu Normy ISO/IEC
8 ISO/IEC pokračování ISO/IEC : zabezpečená komunikace v sítích VPN - bude definovat rizika, techniky návrhu a řešení problémů spjatých se spojením pomocí VPN. ISO/IEC : IP konvergence bude popisovat rizika, projektování a kontrolní mechanizmy pro konvergenci signálů data, hlas a video ISO/IEC : příručka pro zabezpečené bezdrátové sítě - hrozby, projekční techniky a kontrolní mechanizmy - bude definovat rizika, techniky návrhu a řešení problémů spjatých se zabezpečením bezdrátových a radiových sítí. ISO/IEC : příručka pro zabezpečení otevřená část pro oblasti LAN, WAN, Broadband, hlasové sítě, architekturu Web Hostingu, architekturu internetového u, směrovaný (routing) přístup do sítí třetích stran Normy ISO/IEC
9 ISO/IEC Typická ukázka síťové architektury, jejíž bezpečnost řeší 5 oddílů normy ISO/IEC Normy ISO/IEC
10 ISO/IEC Bezpečnost koncového uživatele 8 dimenzí bezpečnosti Úrovně bezpečnosti Signálová a kontrolní bezpečnost Management bezpečnosti ZRANITELNOST Bezpečnost aplikací Bezpečnost služeb Bezpečnost infrastruktury Řízení přístupu Autent tizace Nepopira telnost (pod porována kry yptografií) Důvěrn ost dat komunikace Bezpečnost Integri ita dat Dostupn nost dat Souk kromí HROZBA Zničení Zneužití Odstranění Odhalení Přerušení ÚTOK Bezpečnostní vrstvy Model hrozeb dle ISO/IEC 18028, potažmo ISO/IEC aitu-t T X.805 Normy ISO/IEC
11 ISO/IEC Doporučené zapojení bezpečnostní brány s DMZ dle ISO/IEC Normy ISO/IEC
12 ISO/IEC Základní doporučená bezpečnost pro VPN s tunelováním dle ISO/IEC Normy ISO/IEC
13 ITU-T T X.805 IT» ICT => ITU-T X.805» ISO/IEC (ITU.T T X.1051»» ISO/IEC 27011) ISMS-T je označení pro problematiku ISMS v telekomunikačním prostředí. JTC1/SC27 je technická podkomise ISO/IEC zabývající se standardizací IT bezpečnosti. ITU (International Telecommunication Union) - Mezinárodní telekomunikační unie ITU-T - ITU-T připravuje technické specifikace pro telekomunikační systémy, sítě a služby, včetně jejich j provozu, fungování a údržbu. V rámci ITU-T jsou vytvářeny pracovní skupiny SG (Study Group) s určenými aktivitami. Problematika telekomunikační bezpečnosti je řešena dvojí cestou. První je IT, druhá ryze telekomunikační (ISMS-T) T). Ta je řešena normativně organizací ITU-T. ITU-T X.805 Security Architecture for Systems Providing End-to-End Communications ITU-T X.1051 Information security management system Requirements for telecommunications (ISMS-T) ITU-T X
14 ISO/OSI model SD SD SD SD L1 až L4 jsou vrstvy ISO/OSI referenčního č modelu ISI/OSI 14
15 Pasivní vrstva počítačové sítě L1 první (fyzická) vrstva ISO/OSI referenčního komunikačního modelu je vrstva fyzická. Je tvořena kabelážním systémem, který je složen ze síťových komponentů. K nim zejména patří: kabely v dané topologii (metalické i optické) kabelové trasy (svazky kabelů) konektory (RJ-45) přípojné boxy (pro konektory RJ-45) rozvodné panely (patch panely) v datovém rozvaděči Zabezpečení na úrovni pasivní vrstvy je dáno fyzickým řešením a lze ho nazvat Management bezpečnosti fyzické vrstvy nebo lépe Management bezpečnosti pasivní vrstvy například NISS. Poznámka: Bezpečnostní opatření dle ČSN ISO/IEC 27002:2006 Soubor popisů pro řízení bezpečnosti informací A9 A.9 Fyzická bezpečnost č a bezpečnost č prostředí A Bezpečnost kabelových rozvodů (ochrana datových linek na úrovni fyzické, EMC, ) Normy ISO/IEC 27xxx Systém managementu bezpečnosti informací 15
Management bezpečnosti fyzické vrstvy
Management bezpečnosti fyzické vrstvy Ing. Petr Sedlák Služby a kvalita služeb 27.11.2013 Tento workshop je podporována projektem č. CZ.1.07/2.2.00/28.0062 "Společné aktivity VUT a VŠB-TUO při ř vytváření
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceManagement informační bezpečnosti. V Brně dne 26. září 2013
Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů
VíceDefinice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
VíceNormy ISO/IEC 27xxx Přehled norem
Normy ISO/IEC 27xxx Přehled norem V Brně dne 17. října 2013 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceNormy ISO/IEC 27xxx Přehled norem
Normy ISO/IEC 27xxx Přehled norem V Brně dne 3. listopadu 2014 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO
VícePočítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
VíceZadávací dokumentace Příloha č. 1 Technická specifikace předmětu plnění Nákup univerzálního kabelážního systému a rozvaděčů pro DC. Obsah...
Obsah Obsah... 1 1 Předmět zakázky... 2 2 Technická specifikace... 2 2.1 Systém kabelových tras... 2 2.1.1 Systém drátěných kabelových roštů... 2 2.1.2 Systém plastových žlabů... 3 2.2 Popis univerzálního
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBezpečnost informací Oborové normy
Bezpečnost informací Oborové normy V Brně dne 12. prosince 2013 Oborové normy Státní správa Zdravotnictví ISP Energetika Akademické a univerzitní prostředí Normy ISO/IEC 27xxx Systém managementu bezpečnosti
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceUniverzita Jana Evangelisty Purkyně Automatizace Téma: Datová komunikace. Osnova přednášky
Osnova přednášky 1) Základní pojmy; algoritmizace úlohy 2) Teorie logického řízení 3) Fuzzy logika 4) Algebra blokových schémat 5) Vlastnosti členů regulačních obvodů 6) Vlastnosti regulátorů 7) Stabilita
VíceBezpečnost informací Ve specifických případech
Bezpečnost informací Ve specifických případech V Brně dne 5. prosince 2013 Pojmy Virtualizace je využití hardwarových h prostředků hostitelského stroje pro virtuální hostovaný stroj pomocí emulace (lze
VícePOČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:
POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
VícePočítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura
VíceSTRUKTUROVANÁ KABELÁŽ
STRUKTUROVANÁ KABELÁŽ Strukturovaná kabeláž představuje univerzální kabelový rozvod v rámci budovy, který umožňuje přenos digitálních a analogových signálů bez nutnosti další instalace speciálních kabelových
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 35.240.60; 03.220.20 Elektronický výběr poplatků (EFC) Architektura systému
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIII - 2.1.5 Síťové aktivní prvky Obor: Mechanik Elektronik Ročník: 3. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Obsah
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Inteligentní dopravní systémy Komunikační infrastruktura pro
VíceCCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceEXTRAKT z technické normy CEN ISO
EXTRAKT z technické normy CEN ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zařízení stanice ITS pro přenos
VíceBEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
VíceKybernetická bezpečnost začíná už na pasivní vrstvě
Kybernetická bezpečnost začíná už na pasivní vrstvě 2. díl: NISS - Network Infrastructure Security Solution 5/2016; Autor: Ing. Vilém Jordán, PCD, certifikovaný designer dle ČSN ISO /IEC 27001:2014 Bezpečnostní
VíceTechnologie počítačových komunikací
Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz
VíceTelekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VíceNormy pro výstavbu FTTX v ČR
Normy pro výstavbu FTTX v ČR Ing. Jan Křivka, oddělení elektrotechniky krivka@agentura-cas.cz Obsah 1. část Představení České agentury pro standardizaci 2. část Normy z oblasti FTTx www.agentura-cas.cz
VícePOPIS STANDARDU CEN TC278/WG12. draft prenv ISO TICS AVI/AEI architektura a terminologie intermodální dopravy zboží. 1 z 5
POPIS STANDARDU CEN TC278/WG12 Oblast: AUTOMATICKÁ IDENTIFIKACE VOZIDEL A ZAŘÍZENÍ Zkrácený název: AUTOMATICKÁ IDENTIFIKACE Norma číslo: 17261 Norma název (en): TRANSPORT INFORMATION AND CONTROL SYSTEMS
VíceTematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_3_IT) Autor: Ing. Jaroslav Adamus. Vytvořeno: listopad 2013 až duben 2014
Tematická oblast: Informační a komunikační (VY_32_INOVACE_09_3_IT) Autor: Ing. Jaroslav Adamus Vytvořeno: listopad 2013 až duben 2014 Anotace: Digitální učební materiály slouží k seznámení se základy informačních
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceObsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VícePočítačové sítě internet
1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,
VíceBezpečnost síťové infrastruktury Panduit NISS - s námi je to snadné (komplexní řešení síťové infrastruktury dle ISO 27001)
Bezpečnost síťové infrastruktury Panduit NISS - s námi je to snadné (komplexní řešení síťové infrastruktury dle ISO 27001) Verze 1.30 NISS - Network Infrastructure Security Solution Rozvoj technologií
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VícePočítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
VíceMFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
VícePočítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VícePřístup Carrier IP DSL CA
PŘÍLOHA 1a Přístup Carrier IP DSL CA SMLOUVY o přístupu k infrastruktuře sítě společnosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi společnostmi Telefónica O2 Czech Republic,a.s.
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Směrnice pro implementaci systému řízení bezpečnosti informací ČSN ISO/IEC 27003 36 9790 Information technology
VíceJAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
VícePŘÍLOHA 2 SMLOUVY O POSKYTOVÁNÍ KONCOVÝCH ÚSEKŮ PRONAJATÝCH OKRUHŮ. Definice a seznam zkratkových slov
PŘÍLOHA 2 SMLOUVY O POSKYTOVÁNÍ KONCOVÝCH ÚSEKŮ PRONAJATÝCH OKRUHŮ Definice a seznam zkratkových slov 1 OBSAH 1. Definice... 3 2 1. DEFINICE Následující tabulka obsahuje seznam termínů a zkratek, objevujících
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceJe Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VícePříloha Vyhlášky č.9/2011
Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast
VíceEXTRAKT z technické normy ISO
EXTRAKT z technické normy ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zkušební architektura ISO/TS 20026
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 35.240.60; 03.220.01 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
VíceČeský telekomunikační úřad Praha dne 27. 9. 2002 se sídlem Sokolovská 219, Praha 9 Č.j.: 6968/2002-610. Čl. 1 Úvodní ustanovení
Český telekomunikační úřad Praha dne 27. 9. 2002 se sídlem Sokolovská 219, Praha 9 Č.j.: 6968/2002-610 Český telekomunikační úřad (dále jen Úřad ) jako příslušný orgán státní správy podle 95 bodu 6 písm.
VíceEXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS 35.240.60, 43.080.20, 45.060.01 Veřejná doprava osob Pracovní rozhraní pro informace
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VíceNormy ISO/IEC Aplikační bezpečnost
Normy ISO/IEC 27034 Aplikační bezpečnost V Brně dne 21. listopadu 2013 Soubor norem řady ISO/IEC 27034 ISO/IEC 27034 Information technology Security techniques Application security Bezpečnostní doporučení
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceZáklady počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
VíceDOMOV PRO SENIORY ELIŠKY PURKYŇOVÉ DOMOV PRO SENIORY ELIŠKY PURKYŇOVÉ, CVIČEBNÁ 2447/9, PRAHA 6 DODÁVKA A MONTÁŽ ROZVODŮ STRUKTUROVANÉ KABELÁŽE
SEZNAM PŘÍLOH: Číslo přílohy Rev. index Název přílohy Měřítko Datum Rev. datum F-01 00 SEZNAM PŘÍLOH A - - - 05.2014 F-02 00 PŘEHLEDOVÉ SCHÉMA - - - 05.2014 F-03 00 PŮDORYS SUTERÉN 1 : 50 05.2014 F-04
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information
VícePři konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
VíceAktivní prvky: brány a směrovače. směrovače
Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
VíceKomunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceTECHNICKÁ ZPRÁVA. Dělnická 12, Praha 7, 6.NP. Rozšíření rozvodů SKR pro IP Telefonii. Dělnická 12, č.p Praha 7. Nová , Bystřice
MARCEL PILÁT Nová 502, 257 51 Bystřice IČ: 74549197 DIČ: CZ8003111754 PROJEKČNÍ KANCELÁŘ TECHNICKÁ ZPRÁVA STAVBA: Čepro a.s. - Praha OBJEKT: ČÁST: Dělnická 12, Praha 7, 6.NP Rozšíření rozvodů SKR pro IP
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceDistribuované systémy a počítačové sítě
Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem
Více1. Standardizace na fyzické vrstvě OSI (vodiče, koncovky...)
1. Standardizace na fyzické vrstvě OSI (vodiče, koncovky...) přenosová média o slouží k distribuci signálu o možno v něm šířit elektromagnetické vlny o elektrické vodiče (el. signály) kroucená dvoulinka,
VíceSPŠ a VOŠ Písek, Písek, K. Čapka 402. Učební texty. Datové sítě I. Vypracovala: Mgr. Radka Pecková
Učební texty Datové sítě I Vypracovala: Mgr. Radka Pecková CZ.1.07/2.1.00/32.0045 ICT moderně a prakticky 1 Obsah Výukové cíle... 3 Předpokládané vstupní znalosti a dovednosti... 3 1 Úvod... 4 2 Základní
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VícePříloha č. 6 smlouvy o dílo-požadavky na součinnost
Příloha č. 6 -Požadavky na součinnost V následující tabulce jsou uvedeny požadavky na součinnost Zadavatele, jejichž splnění je nutným předpokladem pro řádné plnění předmětu této veřejné zakázky. ID 1
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Více11. Strukturovaná kabeláž
11. Strukturovaná kabeláž Studijní cíl Představíme způsob budování univerzálních rozvodů strukturované kabeláže. Doba nutná k nastudování 1 hodina Strukturovaná kabeláž Pojem strukturovaná kabeláž se pojí
VíceNormy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení. Josef Myslín katedra informatiky VŠMIEP
Normy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení Josef Myslín katedra informatiky VŠMIEP E-learning? E-learning se stává stále oblíbenějším prostředkem
VíceSkupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Montér optických kabelů (kód: 26-055-H) Autorizující orgán: Ministerstvo průmyslu a obchodu Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Montér optických
VíceBezpečnost počítačových sítí
Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,
VícePOČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
Více1. Základní pojmy počítačových sítí
1. Základní pojmy počítačových sítí Studijní cíl V této kapitole je představen smysl počítačových sítí, taxonomie, obecný model architektury, referenční modely a na závěr prvky tvořící počítačové sítě.
VíceTOPOLOGIE DATOVÝCH SÍTÍ
TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových
Více