KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Rozměr: px
Začít zobrazení ze stránky:

Download "KYBERNETICKÁ A INFORMAČNÍ VÁLKA"

Transkript

1 KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 4 ZPŮSOBY A NÁSTROJE HACKINGU mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program: Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: 1.01/2.2.00/ )

2 Osnova Úvod Základní pojmy Historie hackingu Rozdělení hackerů Používané techniky hackingu Hackerské postupy Známé hackerské skupiny Významné hackerské útoky Závěr Literatura

3 Úvod Hacking představuje významný celosvětový problém Je to reálná hrozba pro mnoho současných systémů Jedná se o narušení bezpečnosti zavedených systémů, prolomení jejich ochrany a využití jejich slabin k vlastnímu prospěchu nebo jiným záměrům Hackerské útoky mohou být motivovány mnoha důvody: Osobní obohacení (útočníka nebo třetí strany) Jako forma protestu Jako forma zábavy Výzva pokořit složitou bezpečnostní ochranu Prezentace osobních postojů nebo předání poselství široké veřejnosti apod.

4 Základní pojmy Hacking Cracking Etický hacking Hacker Bílý hacker Černý hacker Šedý hacker Pasivní odposlech Omezení přístupu ke službě Exploit

5 Základní pojmy Hacking Cílené hledání a zjišťování slabin v zavedených systémech Zneužití nalezených slabin k dosažení vlastních záměrů Cracking Činnost sloužící k prolomení určité ochrany Nejčastěji se jedná o komerční softwarové produkty Etický hacking Pochopení činností a nástrojů hackerů za účelem zlepšení bezpečnosti vlastních systémů Etický hacker rozumí slabým a zranitelným místům v systémech a při jejich ochraně využívá znalostí o chování útočníků

6 Základní pojmy Hacker Osoba snažící se odhalit slabiny zabezpečení počítačových systémů a využít (zneužít) je k vlastním záměrům Bílý hacker (White hat hacker) Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch Černý hacker (Black hat hacker) Osoba narušující bezpečnost systémů se škodolibými nebo zlými úmysly s cílem dosáhnout osobního prospěchu Šedý hacker (Grey hat hacker) Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit bezpečnost systémů pro zábavu nebo malý finanční zisk

7 Základní pojmy Pasivní odposlech Způsob monitorování datového provozu v síti za účelem zjištění typu a množství síťové komunikace Pouze pasivní, bez aktivního zapojení se do komunikace Omezení přístupu ke službě (Denial of Service, DoS) Technika útoku na internetové služby nebo stránky, při které dochází k jejich přehlcení požadavky a následné nedostupnosti pro ostatní uživatele Exploit Sekvence softwarových příkazů způsobující nežádoucí nebo nepředpokládané chování počítačového softwaru nebo hardwaru Nejčastěji se využívá pro získání kontroly řízení nad zabezpečeným počítačovým systémem

8 Historie hackingu Slovo hacking se ve smyslu, jak ho chápeme dnes, začalo používat na přelomu 50. a 60. let 20. století Pojmem Hacks se tehdy označovala vylepšení programů pro sálové počítače, která umožnila podstatně zvýšit jejich výkon Pojem se tedy začal používat v pozitivním slova smyslu Postupně se však tento pojem začíná stále více používat pro činnost lidí, kteří se ji snaží aplikovat k vlastnímu prospěchu V současné době má slovo hacking spíše negativní nádech Označení hacker se stalo hanlivé v 80. letech díky několika jedincům a jejich pochybným aktivitám

9 Historie hackingu Důležité události hackerské historie 1878: mladíci z USA se pokusili ze zvědavosti proniknout do telefonního systému 1903: vynálezce Nevil Maskelyne se naboural do telegrafní komunikace a narušil tak veřejnou demonstraci 1932: polští kryptologové prolomili 1. verzi německého šifrovacího přístroje Enigma 1971: americký počítačový expert objevil způsob, jak se nabourat do telefonního systému a volat zdarma 1982: hackerské skupině 414s se podařilo nabourat do 60. počítačových systémů různých institucí v USA 1983: Američan Ken Thompson popsal způsob zneužití bezpečnosti systémů prostřednictvím viru nazvaného Trojský kůň

10 Historie hackingu Důležité události hackerské historie 1984: začal pravidelně vycházet hackerský časopis 2600: The Hacker Quarterly 1985: ve Velké Britániii vyšla první kvalitní kniha o hackingu a jeho postupech The Hacker's Handbook 1988: počítačový červ Morris Worm dokázal využít chyby v systému UNIX a napadnout více než 6000 počítačů 1993: v Las Vegas se konala 1. hackerská konference DEF CON 1994: ruský hacker dokázal odčerpat 10 milionů dolarů z banky Citibank a převedli je na různé účty u bank po celém světě 1996: hackeři napadli a změnili webové stránky institucí United States Department of Justice, CIA a U.S. Air Force 2000: červ ILOVEYOU napadl miliony počítačů po celém světě 2011: bangladéšský hacker napadl současně webových stránek (u všech zaměnil startovací soubor index.php za vlastní)

11 Historie hackingu Zdroj: Alisha Cecil

12 Rozdělení hackerů Bílý hacker Černý hacker Šedý hacker Elitní hacker Skriptové dítě Začátečník Modrý hacker Hactivista

13 Rozdělení hackerů Bílý hacker (White hat hacker) Osoba narušující bezpečnost systémů bez škodolibých a zlých úmyslů nebo pro vlastní (např. finanční) prospěch Často se jedná o experty zkoumající zabezpečení vlastního systému nebo v rámci smluvních ujednání (tzv. etický hacker) EC-Council (Mezinárodní rada konzultantů elektronického obchodu) vytvořila certifikáty a provádí školení v různých oblastech etického hackingu Černý hacker (Black hat hacker) Osoba narušující bezpečnost systémů se škodolibými nebo zlými úmysly s cílem dosáhnout osobního prospěchu Hackeři pronikají pro systémů s úmyslem zničit data nebo vyřadit sítě z provozu pro běžné uživatele Veřejné mínění je často ovlivněno pouze tímto typem hackerů

14 Rozdělení hackerů Šedý hacker (Grey Hat Hacker) Osoba na rozhraní mezi bílým a černým hackerem zkoušející narušit bezpečnost systémů pro zábavu nebo malý finanční zisk Šedý hacker se může snažit proniknout do počítačových systémů za účelem informování administrátora o bezpečnostním problému a za určitý poplatek může nabídnout opravu chyby, kterou zneužil Elitní hacker (Elite hacker) Sociální status hackera v hackerské skupině Elitní hackeři jsou nejzkušenějšíčlenové, kteří dosáhli významných úspěchů ve svém oboru Skriptové dítě (Script kiddie) Amatér bez vlastní znalosti problematiky a základních koncepcí, který využívá automatizované nástroje (skripty) jiných autorů

15 Rozdělení hackerů Začátečník (Neophyte, n00b, newbie) Člověk začínající s hackingem, který zatím nemá podstatné znalosti a zkušenosti s koncepcí a principy hackingu Modrý hacker (Blue hat hacker) Člověk stojící mimo firmy a společnosti zabývající se bezpečností systémů Modrý hacker se nechává najímat od těchto společností pro ladění a testování bezpečnosti systému před jeho uvedením na trh Hactivista (Hacktivist) Hacker, který využívá technologii pro prezentaci svého sociálního, ideologického, náboženského nebo politického přesvědčení Většina útoků se provádí jako záměrná změna obsahu webových stránek nebo omezení přístupu k daným službám

16 Používané techniky hackingu Skenování portů Prolamování hesel Zachytávání paketů Sociální inženýrství Phishing Počítačové viry Trojské koně Počítačoví červi Rootkit Keyloggery

17 Používané techniky hackingu Skenování portů Metoda zjišťování otevřených síťových portů na vzdáleném počítači v počítačové síti Podle toho je možné zjistit, jaké služby jsou na tomto počítači spuštěny (webový server, ftp server apod.) Další útok je potom zaměřen na tyto služby Ke zjišťování je používán speciální software (např. nmap) Typy skenování: TCP scanning otevíraní portů v prostředí protokolu TCP/IP SYN scanning hůře vypátratelná metoda TCP scanning UDP scanning otevíraní portů v prostředí protokolu UDP/IP ACK scanning používá se ke zjišťování nastavení firewallu ICMP scanning využití protokolu ICMP

18 Používané techniky hackingu Prolamování hesel Proces získávání hesel z dat uložených nebo přenášených systémem v počítačové síti (např. při přihlašování se na ) Existuje množství softwarových nástrojů pro tuto činnost Běžné přístupy hackerů při prolamování hesel: Hádání hesla hrubou silou (prevence = silné heslo) Hádání hesla na základě určitých znalostí o uživateli Využití slovníku běžně používaných hesel Vyžádání hesla od administrátora systému vydáváním se za oprávněného uživatele Odchytávání hesel z nešifrované nebo nedostatečně šifrované síťové komunikace mezi systémem a uživatelem Hledání hesel v souborech dat uložených systémem

19 Používané techniky hackingu Zachytávání paketů Hackeři se snaží odchytávat datové pakety v počítačové síti při síťové komunikaci mezi systémem a uživatelem V současné době existuje širokářada softwarových i hardwarových nástrojů (packet sniffers) pro tuto činnost Z odchycených dat mohou hackeři získat citlivé informace o uživateli, např. jeho přihlašovací jméno a heslo apod. Pro různý typy sítí existují různé přístupy (např. Ethernet sniffer, Wireless sniffer) Zachytávání paketů se využívá nejen jako nástroj hackerů, ale také pro jiné činnosti, např.: Pro experty při analýze síťových problémů Jako ochrana při detekci pokusů o narušení bezpečnosti systému

20 Používané techniky hackingu Sociální inženýrství Způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace Podvodné jednání za účelem získání utajených informací organizace nebo přístupu do jejího informačního systému Používané techniky: Pretexting: aplikace vymyšleného scénáře s cílem přesvědčit oběť k učinění potřebné akce nebo k získání potřebné informace Phishing: technika používaná na Internetu nebo v systémech hlasových automatů k získávání citlivých údajů Baiting: útočník nechá infikované médium (CD, flashdisk) na místě, kde jej nalezne zamýšlená oběť, která jej pravděpodobně dříve nebo později ze zvědavosti vloží do svého počítače Dále vyhrožování, falešná ochota, odposlech

21 Používané techniky hackingu Phishing (spoofing attack) Program, systém či webová stránka, která na první pohled vypadá jako pravá (tzn. důvěryhodná) aplikace Ve skutečnosti se jedná o aplikaci vytvořenou hackery za účelem oklamání uživatele nebo systému k získání citlivých dat nebo uživatelských údajů Principem je typicky rozesílání ových zpráv, které vyzývají adresáta k zadání osobních nebo přihlašovacích údajů (např. napodobení okna přihlášení do internetového bankovnictví) Pojem má základ v anglickém fishing (rozesílání návnady v podobě ových zpráv v naději, že se na ni chytí nějaké oběti)

22 Používané techniky hackingu Počítačové viry (Viruses) Jedná se o škodlivé počítačové programy, které se šíří bez vědomí uživatelů Viry jsou uloženy v jiných spustitelných souborech, dokumentech s podporou maker, skriptech apod. Aktivace viru probíhá spuštěním těchto souborů Historie začíná počátkem 80. let 20. století Do současnosti vzniklo obrovské množství virů založených na různých principech a s různým záměrem Internet poskytuje virům obrovské možnosti Ochrana: antivirové programy, firewall

23 Používané techniky hackingu Trojské koně (Trojan horses) Počítačový program, který se vydává za aplikaci s určitou funkcí, ale ve skutečnosti slouží k jiným škodlivým účelům Typickým příkladem je program, který nabízí uživatelům odstranění škodlivého softwaru z počítače, ale ve skutečnosti dělá pravý opak Příkladem může trojský kůň waterfalls.scr, který se tváří jako volně šiřitelný spořič obrazovky, ovšem ve skutečnosti poskytuje vzdálený přístup do počítače uživatele, který o tom ovšem neví

24 Používané techniky hackingu Počítačový červi (Worms) Specifický program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače Po infiltraci do systému přebírá kontrolu na síťovými prostředky a využívá je ke svému vlastnímu šíření Typy počítačových červů: ový červi: šíří se prostřednictvím elektronické pošty Internetový červi: útočí na zranitelné systémy v počítačové síti v rámci standardních internetových protokolů IM červi (Instant Messaging): šíří se prostřednictvím komunikačních nástrojů (např. ICQ, Skype) často ve formě odkazů na škodlivé www stránky Červi využívající sdíleného prostoru: ve formě spustitelných souborů umístěných do sdílených prostorů

25 Používané techniky hackingu Rootkit Typ škodlivého softwaru (malware = malicious software) Rootkit má za úkol skrýt existenci určitých procesů nebo programů před běžnými metodami jejich detekce Hlavním účelem je tedy utajení skutečnosti, že došlo k narušení bezpečnosti systému Dojde-li jednou k narušení bezpečnosti (např. na základě známé slabiny systému), hackeři do systému instalují tento software, který jim do něj kdykoli umožní skrytý administrátorský přístup

26 Používané techniky hackingu Keyloggery (Keystroke Logger) Software pro snímání stisků jednotlivých kláves klávesnice Přímo neohrožuje počítač, ale slouží ke zjišťování hesel uživatelů počítače nebo jejich citlivých dat Pro skrytí své existence využívajíčasto metod počítačových virů, červů, trojských koňů Keyloggery využívají softwarových i hardwarových přístupů

27 Hackerské postupy Získání informací o systému Analýza slabých míst systému Zneužití slabých míst systému

28 Hackerské postupy Získání informací o systému (System enumerating) Snaha získat co možná nejvíce informací o systému, na který je zamýšleno zaútočit: Uživatelská jména Seznam síťových počítačů Operační systémy počítačů Využívané služby Populární využívané nástroje k této činnosti: nmap (Network Mapper): zjišťování běžících služeb Databáze informací: APNIC RIPE WHOIS ARIN

29 Hackerské postupy Analýza slabých míst systému (Vulnerability analysis / assessment) Na základě získaných informací se hackeři snaží najít slabá místa systému, která by následně mohli zneužít Hackeři zpravidla využívají nejrůznější nástroje pro automatické skenování, např.: Nessus Retina Heat Internet Security Scanner Penetrační testování Testování sítě za účelem nalezení co nejvíce chyb Využívá se často také v oblasti etického hackingu při snaze co možná nejlépe zabezpečit vlastní systém Penetrační testování využívá automatické i manuální přístupy

30 Hackerské postupy Analýza slabých míst systému (Vulnerability analysis / assessment) Statistika CERT týkající se počtu zjištěných a evidovaných slabin systémů (CERT statistiku neeviduje od roku 2009)

31 Hackerské postupy Zneužití slabých míst systému (Exploitation) Po nalezení slabých míst systému nadchází fáze pokusů o jejich zneužití prostřednictvím exploitů Exploity využívají konkrétní objevené chyby v konkrétním systému Exploity jsou často jejich autory pečlivě střeženy, protože po jejich zveřejnění může být slabé místo systému odstraněno (patch, aktualizace) a exploit se stává zastaralým Rozdělení exploitů: Podle typu využití zranitelného místa Podle přístupu k systému (lokální a vzdálené exploity) Podle výsledku útoku (EoP, DoS, spoofing atd.)

32 Známé hackerské skupiny Anonymous (2003) Antisec Movement (1999) Legion of Doom ( ) Lulz Security (2011) Masters of Deception ( ) Milw0rm (1998) P.H.I.R.M. ( ) Securax ( ) TESO ( ) W00w00 (1998)

33 Proslulí hackeři Kevin Mitnick Eric Corley Gordon Lyon Solar Designer Rafael Núñez Michał Zalewski Gary McKinnon

34 Významné hackerské útoky 1995: Rus Vladimir Levin pronikl do systému banky Citibank a převedl 10 milionů dolarů na své účty v jiných bankách. Byl zadržen Interpolem ve stejném roce 2000: 15. letý hacker s přezdívkou MafiaBoy se naboural do systémů největších společností světa (např. ebay, Amazon, Yahoo) a provedl distribuované DoS útoky 2002: Angličan Gary McKinnon byl obviněn z prolomení ochrany více než 90 vojenských počítačových systémů ve Velké Británii 2012: Skupina Anonymous provádí řadu úspěšných útoků na servery FBI, White House, Universal Studios, MPAA, RIAA a dalších v reakci na uzavření serveru Megaupload

35 Hackeři a média Hackerské časopisy 2600: Hacker Quarterly (1983) Phrack (1985) Butchered From Inside (1998) Hackerské konference Chaos Communication Congress (1984) SummerCon (1987) HoHoCon, XmasCon (1990) DEF CON (1993) Hackers On Planet Earth H.O.P.E (1994) Black Hat Briefings (1997)

36 Závěr Existuje více forem hackingu, některé neznamenají nebezpečí, jiné jsou významným celosvětovým problémem Žádná společnost nesmí přehlížet rizika a hrozby, které pro ně hacking může představovat Zabezpečení systému nelze vyřešit jednou a pro vždy Jedná se o proces permanentní, který probíhá kontinuálně formou iteračního zdokonalování bezpečnosti a okamžitou reakcí na nově vzniklé hrozby a nebezpečí Na zabezpečení systému se vyplatí najmout nejlepší odborníky, kteří se budou věnovat jeho testování naplno

37 Literatura CONWAY, R., CORDINGLEY, R. Code Hacking: A Developer's Guide To Network Security ERICKSON, J. Hacking: The Art of Exploitation ENGEBRETSON, P. The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy HARPER, A., et al. Gray Hat Hacking The Ethical Hackers Handbook SCAMBRAY, J., et al. Hacking bez tajemství HARRIS, S., et al. Hacking: Manuál hackera Software Engineering Institute. CERT Statistics Internet (Wikipedia, vyhledávání na Google.com)

38 Dotazy? Děkuji za pozornost

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

KYBERNETICKÁ A INFORMAČNÍ VÁLKA KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 8 ÚTOKY NA INFORMAČNÍ SYSTÉMY mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program:

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist Penetrační testy Pohled na vaši síť očima hackera Ing. Jan Pawlik IT Security Specialist Co je penetrační test? Hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním,

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie: Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Hacking Jak reálná je tato hrozba? Jak se jí bránit? Hacking Jak reálná je tato hrozba? Jak se jí bránit? Mgr. Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) 1 Úvod Hacking reálná hrozba současnosti, co si pod ní ale v praxi představit? Obsah

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Kybernetická bezpečnost Ochrana proti sílící hrozbě Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1 Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

CYBERSECURITY INKUBÁTOR

CYBERSECURITY INKUBÁTOR CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

PENETRAČNÍ TESTY CYBER SECURITY

PENETRAČNÍ TESTY CYBER SECURITY PENETRAČNÍ TESTY CYBER SECURITY Prověření bezpečnosti systému Cílem penetračního testu je prověření účinnosti a robustnosti bezpečnostních mechanismů sloužících k ochraně zdrojů / dat / služeb před neoprávněným

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

FlowMon Monitoring IP provozu

FlowMon Monitoring IP provozu WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7. Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_19

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne?

QUALITY & SECURITY 2007. Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant. IDS/IPS - ano či ne? QUALITY & SECURITY 2007 Praha hotel Olšanka - 14.3 2007 Petr Zemánek Senior Presales Consultant IDS/IPS - ano či ne? Být......či nepoužít IDS/IPS? 2 Agenda Co na nás útočí Různé druhy útoků Jaké máme detekční

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Použití analyzátoru paketů bezdrátových sítí Wireshark

Použití analyzátoru paketů bezdrátových sítí Wireshark Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnost sítí útoky

Bezpečnost sítí útoky Bezpečnost sítí útoky na počítač číhá mnoho rizik napadení místním uživatelem (krádež/poškození dat) napadení po síti krádež požár,... ochrana něco stojí (peníze, komfort, flexibilitu,...) je třeba chovat

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

Informatika. 20 Internet

Informatika. 20 Internet Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 2.0 je publikováno na webových stránkách

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Historie hackingu ve světovém kontextu. Tomáš Vobruba, AEC

Historie hackingu ve světovém kontextu. Tomáš Vobruba, AEC Historie hackingu ve světovém kontextu Tomáš Vobruba, AEC Kevin Mitnick Slavní hackeři Nepochybně nejznámější a nejvíce nadaný hacker historie vůbec. Vybudoval si svoji pověst v roce 1981 kdy v pouhých

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

DATABASE SECURITY SUITE STRUČNÝ POPIS

DATABASE SECURITY SUITE STRUČNÝ POPIS DATABASE SECURITY SUITE STRUČNÝ POPIS OBSAH Úvod 3 Co potřebujete vědět o zabezpečení databází Co je to DataSunrise? Datový audit Zabezpečení dat Maskování dat Topologie pro nasazení DataSunrise Režim

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více

Avast Globální lídr v zabezpečení digitálních zařízení

Avast Globální lídr v zabezpečení digitálních zařízení Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim

Vývoj internetových aplikací. 9. Útoky na internetové aplikace. a možná obrana proti nim Vývoj internetových aplikací 9. Útoky na internetové aplikace a možná obrana proti nim Tomáš Tureček, Jiří Suchora, VŠB-TU Ostrava, FEI, 456, 2009 Obsah přednášky Úvod PHP injekce SQL injekce XSS útoky

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více