Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR
|
|
- Vilém Jelínek
- před 8 lety
- Počet zobrazení:
Transkript
1 Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR Vojtěch Krmíček Josef Kaderka Pavel Čeleda xkrmicek@fi.muni.cz josef.kaderka@unob.cz celeda@ics.muni.cz Masarykova univerzita Ústav výpočetní techniky Bezpečnostní konference KIS, Černá Hora, 22. dubna 2010
2 Část I Projekt CYBER V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 2 / 25
3 Základní informace o projektu Bezpečnost informačních a komunikačních systémů AČR online monitorování, vizualizace a filtrace paketů. Rozvoj schopností Computer Incident Response Capability v prostředí Cyber Defence. Program: Rozvoj dosažených operačních schopností ozbrojených sil České republiky Priorita: 2 systémová podpora konceptu NEC Doba řešení: 5 let ( ) Řešitelé: ÚVT MU, FI MU Podpořeno: MO ČR V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 3 / 25
4 Odborné cíle projektu Analýza moderních síťových hrozeb a obrana proti nim. Automatická reakce na bezpečnostní hrozby. Ověření možností využití pokročilé síťové sondy při aktivní obraně datové sítě. Praktické využití a nasazení výstupů projektu na CIRC MO a CSIRT-MU. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 4 / 25
5 Vybrané výsledky projektu Detekce slovníkových útoků na službu SSH admin/1234 Detekce infiltrace cizích zařízení do sítě petr/qwerty lucie/lucie guest/guest root/password Server test/test Server root/root jindra/heslo admin/1234admin Inteligentní profilování síťových zařízení Odhalení nového botnetu Chuck Norris V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 5 / 25
6 Část II Detekce infiltrovaného zařízení v počítačové síti V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 6 / 25
7 Infiltrované zařízení v počítačové síti Hrozba vnitřního útočníka N # Velmi častý typ incidentu. Únik citlivých informací. Neřešíme fyzický únik dat (USB klíčenka, mobil, CD, ap.). Neukázněný zaměstnanec Chce připojit PDA/mobil. cingular SMS Text 9:41 cingular Tuesday SMS 9 9 Tuesday YouTube Clock AM 9:41 AM Calendar Text Calendar Photos Camera Photos YouTube Clock Camera Stocks + Stocks x + x - Calculator Calculator - Notes Notes Maps Maps 73 Weather 73 Weather Settings Settings Phone Phone Mail Mail Web Web ipod ipod Přidá do sítě WIFI router. Vzniká bezpečnostní díra. Internet V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 7 / 25
8 Překlad síťových adres NAT Překlad síťových adres Mapování síťových adres. Umožňuje skrýt za jednou IP adresou celou podsíť. vnitřní IP Běžně implementováno v HW. vnitřní IP vnitřní IP vnitřní IP vnitřní IP Zařízení provádějící NAT Má přidělenu jednu vnější IP adresu. Může být zneužito k infiltraci. Např. WIFI router zapojený do sítě. NAT zařízení Internet vnější IP V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 8 / 25
9 Systém pro detekci NAT zařízení Phone Phone Mail Clock Mail Web x + Calculator Clock Calculator Web Text x SMS SMS - ipod cingular 9:41 AM cingular 9:41 AM 9 9 Calendar Text + - ipod Notes Calendar Tuesday Tuesday Settings Photos YouTube Stocks Maps Weather Settings Notes Camera Photos Camera Využívá monitorování IP toků (NetFlow). Metody založené na otiscích OS a chování NAT zařízení. Pouze pasivní sledování sítě. Windows MacOS Linux IP 1, IP 2 IP 3 IP 4 IP 3 IP 4 NAT mix IP 5 YouTube Stocks Maps Weather Internet IP 5 IP 1 IP 2 NetFlow data (IP 5) V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 9 / 25
10 Architektura systému pro detekci NAT zařízení Detekční modul Metoda 1 Metoda 3 Metoda 5 Metoda 2 Metoda 4 Agregátor WWW Detekční vrstva NetFlow kolektor Kolektorová vrstva FlowMon sonda FlowMon sonda FlowMon sonda Monitorovací vrstva TAP TAP TAP Síťová vrstva Schéma propojení vrstev systému pro detekci NAT zařízení V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 10 / 25
11 Testování a výsledky systému Dvě sady experimentů V síťové laboratoři. Na reálné síti MU. Nasazení v rámci CIRC MO Prototyp úspěšně nasazen do sítě MO. Pozitivní identifikace NAT zařízení. Rozšiřitelnost systému Modulární rozšiřitelný systém. Např. kontrola IP adres v síti. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 11 / 25
12 Zranitelnost NAT zařízení Zabezpečení počítačů na straně uživatelů je řešeno. Internet V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 12 / 25
13 Zranitelnost NAT zařízení Zabezpečení počítačů na straně uživatelů je řešeno. Co když je napadena přímo infrastruktura? Napadení botnetem Chuck Norris Internet Internet V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 12 / 25
14 Část III Odhalení a analýza botnetu Chuck Norris V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 13 / 25
15 Co se skrývá za botnetem Chuck Norris Botnet botnet = (ro)bot + net Síť napadených počítačů. Zneužití pro nelegální činnost. Vzdáleně ovládaná útočníkem. Čím se liší botnet Chuck Norris Napadá infrastrukturu síťová zařízení. Uživatel neví, že je napaden. Zařízení trvale připojeno k Internetu. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 14 / 25
16 Odhalení botnetu Chuck Norris na MU Bezpečnostní sledování sítě Masarykovy univerzity V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 15 / 25
17 Analýza botnetu Chuck Norris - I Sledování činnosti botnetu V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 16 / 25
18 Analýza botnetu Chuck Norris - I Útočník IRC server Sledování činnosti botnetu V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 16 / 25
19 Analýza botnetu Chuck Norris - I Útočník IRC server boti Sledování činnosti botnetu V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 16 / 25
20 Analýza botnetu Chuck Norris - I Útočník IRC server boti WAN port ASUS WL-500gP (agent provokatér) Sledování činnosti botnetu V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 16 / 25
21 Analýza botnetu Chuck Norris - I Útočník IRC server boti TAP CSIRT-MU FlowMon, tcpdump WAN port Sledování činnosti botnetu ASUS WL-500gP (agent provokatér) V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 16 / 25
22 Analýza botnetu Chuck Norris - II nakažené zařízení V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 17 / 25
23 Analýza botnetu Chuck Norris - II seznam IP prefixů zranitelných sítí nakažené zařízení IP rozsah Vlastník IP rozsah Vlastník /16 Deutsche Telekom /16 TurkTelekom /16 Telecom Italia /16 Comindico Australia /16 Volgograd Electro Svyaz /16 China Telecom /16 Telecomunicacoes de Sao Paulo /16 Telefonica del Peru Tab. 1: Příklady prohledávaných sítí. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 17 / 25
24 Analýza botnetu Chuck Norris - II seznam IP prefixů zranitelných sítí nakažené zařízení pnscan (port 23) IP rozsah Vlastník IP rozsah Vlastník /16 Deutsche Telekom /16 TurkTelekom /16 Telecom Italia /16 Comindico Australia /16 Volgograd Electro Svyaz /16 China Telecom /16 Telecomunicacoes de Sao Paulo /16 Telefonica del Peru Tab. 1: Příklady prohledávaných sítí. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 17 / 25
25 Analýza botnetu Chuck Norris - II seznam IP prefixů zranitelných sítí nakažené zařízení seznam IP adres zranitelných zařízení pnscan (port 23) IP rozsah Vlastník IP rozsah Vlastník /16 Deutsche Telekom /16 TurkTelekom /16 Telecom Italia /16 Comindico Australia /16 Volgograd Electro Svyaz /16 China Telecom /16 Telecomunicacoes de Sao Paulo /16 Telefonica del Peru Tab. 1: Příklady prohledávaných sítí. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 17 / 25
26 Aktivity botnetu Chuck Norris - I Botnetem realizované hrozby Útoky odepření služby - DoS a DDoS. Podvržení DNS serverů a odpovědí. Přenastavení napadeného zařízení. Následky pro napadeného uživatele Napadené zařízení zahltí linku pro nelegální aktivity. Riziko ekonomických škod a právních postihů pro uživatele. V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 18 / 25
27 Aktivity botnetu Chuck Norris - II DNS Spoofing - podvržení DNS serverů Přesměrování stránek: Spuštění škodlivého kódu. primární DNS server sekundární DNS server V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 19 / 25
28 Aktivity botnetu Chuck Norris - II DNS Spoofing - podvržení DNS serverů Přesměrování stránek: Spuštění škodlivého kódu. řídicí centrum botnetu primární DNS server OpenDNS.com sekundární DNS server nakažený modem oběť V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 19 / 25
29 Aktivity botnetu Chuck Norris - II DNS Spoofing - podvržení DNS serverů Přesměrování stránek: Spuštění škodlivého kódu. řídicí centrum botnetu primární DNS server OpenDNS.com sekundární DNS server nakažený modem oběť V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 19 / 25
30 Aktivity botnetu Chuck Norris - II DNS Spoofing - podvržení DNS serverů Přesměrování stránek: řídicí centrum botnetu OpenDNS.com Spuštění škodlivého kódu. primární DNS server sekundární DNS server nakažený modem oběť V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 19 / 25
31 Aktivity botnetu Chuck Norris - III 2500 Pokusy o připojení na službu Telnet v síti MU Unikátní útočníci Unikátní útočníci odhalení botnetu vypnutí botnetu Pokusy o připojení na službu Telnet v síti MU 0 0 Říjen Listopad Prosinec Leden Únor Březen Duben unikátních útočníků v období říjen únor V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 20 / 25
32 Odezvy na botnet Chuck Norris Média Antivirové firmy ČTK AVG Česká televize Kaspersky Lab Český rozhlas Bezpečnostní komunita Lidové noviny NATO CIRC idnes.cz TF-CSIRT New York Times Shadowserver.org Computerworld V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 21 / 25
33 Část IV Závěr V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 22 / 25
34 Potřeba nových technologií a schopností CIRC Moderní počítačové hrozby se neustále vyvíjí. Jakékoliv zařízení připojené k síti je potenciálně nebezpečné. Jsme obklopení čím dál tím víc síťovými technologiemi. Schopnost čelit těmto hrozbám je neustále důležitější. Pozor při zapojování! Bezp. dohledové centrum V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 23 / 25
35 Výstupy projektu a jejich použití Prvotní výzkum a vývoj Výzkum a vývoj na reálném provozu sítě MU. Testování a používání výsledků v CSIRT-MU akademické prostředí. Praktické ověřování zadavatelem CIR MO Computer Incident Response Capability Nasazení výstupů v rámci CIRC MO prostředí AČR. Využití pro návrh bezpečnostních zařízení pro zahraniční mise (expediční schopnosti CIRC). V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 24 / 25
36 Děkujeme za pozornost! Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR Vojtěch Krmíček xkrmicek@fi.muni.cz Josef Kaderka josef.kaderka@unob.cz Pavel Čeleda celeda@ics.muni.cz V. Krmíček et al. Projekt obranného výzkumu CYBER bezpečnost informačních a komunikačních systémů AČR 25 / 25
Výzkum v oblasti kybernetické bezpečnosti
Výzkum v oblasti kybernetické bezpečnosti na Masarykově univerzitě od roku 2008 Jan Vykopal Oddělení bezpečnosti datové sítě Ústav výpočetní techniky Masarykova univerzita vykopal@ics.muni.cz Část I Časové
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceFlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.
FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceJak využít NetFlow pro detekci incidentů?
Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
VíceNetwork Measurements Analysis (Nemea)
Tomáš Čejka cejkat@cesnet.cz Network Measurements Analysis (Nemea) LinuxDays 2015 Počítačové sítě Tomáš Čejka Network Measurements Analysis (Nemea) LinuxDays 2015 1 / 17 Síť CESNET2 http://netreport.cesnet.cz/netreport/
VíceAnalýza bezpečnostních rizik počítačové sítě pomocí NetFlow
Analýza bezpečnostních rizik počítačové sítě pomocí NetFlow Pavel Čeleda et al. Masarykova univerzita Ústav výpočetní techniky II. konference ČIMIB - 20. května 2009, Praha Část I Sledování a analýza provozu
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceFlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceBEZPEČNOSTNÍ MONITORING SÍTĚ
BEZPEČNOSTNÍ MONITORING SÍTĚ Tomáš Čejka CESNET, z.s.p.o. 26. 4. 2018, Seminář Proaktivní bezpečnost, Praha Nedostatky NetFlow infrastruktury Často se používají vzorkovaná data (nepřesnost) Řada bezpečnostních
VíceKYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a
VíceNasazení a využití měřících bodů ve VI CESNET
Nasazení a využití měřících bodů ve VI CESNET Oddělení nástrojů pro monitoring a konfiguraci Vojtěch Krmíček CESNET, z.s.p.o. krmicek@cesnet.cz Seminář VI CESNET, Seč, 3. dubna 2012 V. Krmíček Oddělení
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VícePenetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
VíceFlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH
FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí Jiří Tobola, Petr Špringl, INVEA-TECH Agenda Od aplikovaného ICT výzkumu k podnikatelské příležitosti NBA aneb co je další krok po
VíceStrategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
VíceMgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
VíceSledování výkonu aplikací?
Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceFlow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
VíceStudentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
VícePenetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz
Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči
VíceÚtoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceTurris Omnia: jak lovit hackery
Turris Omnia: jak lovit hackery ISSS 2017 Patrick Zandl patrick.zandl@nic.cz 4.4.4444 Situace na internetu je horší, než kdy dříve Co jsme se o bezpečnosti naučili před deseti lety, je dnes pasé. Neustálé
VíceNávod na změnu nastavení modemu s aktivní Wi-Fi ARRIS TG 2494
Návod na změnu nastavení modemu s aktivní Wi-Fi ARRIS TG 2494 Obsah Popis modemu... 3 Základní nastavení routeru... 4 Přístup ke konfiguraci routeru... 4 Základní nastavení (Basic setup)... 5 Nastavení
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceBezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT
VíceDNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů
DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů Infekce Instrukce od C&C Aktivita malwaru 1 2 3 60 tisíc domén / den Je zařazeno do naší databáze hrozeb 2,5 milionu
VíceJak se měří síťové toky? A k čemu to je? Martin Žádník
Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceBezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených
VíceVáš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s
FlowMon pluginy Pluginy FlowMon umožňují rozšířit funkcionalitu FlowMon sondy/kolektoru. Poskytují pokročilé analýzy NetFlow statistik a centralizovaný automatizovaný dohled nad dostupností a výkonností
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceFlowMon Vaše síť pod kontrolou!
FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí Znáte do detailu svou síť? Víte
VíceMasarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
VíceProč, kde a jak nasazovat flow monitoring a behaviorální analýzu
Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu Motivační body Víte o všem co se děje ve Vaší síti? Jste si jistí bezpečnostní Vaší sítě? Je Vaše síť chráněna proti vnějším i vnitřním
VícePři konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
VíceMonitorování a bezpečnostní analýza
Tomáš Čejka a kol. cejkat@cesnet.cz Monitorování a bezpečnostní analýza v počítačových sítích installfest 2016 Monitorování počítačových sítí Tomáš Čejka a kol. Monitorování a bezpečnostní analýza installfest
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceProvozně-bezpečnostní monitoring datové infrastruktury
1 Provozně-bezpečnostní monitoring datové infrastruktury Případová studie implementace FlowMon řešení Připravil: Milos.Nemec@kofola.cz 2 Výzvy 3 Rozsáhlá počítačová sít čítající více než 5 tisíc koncových
VíceBezpečnostní rizika chytrých spotřebičů a Internetu věcí
Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Infotherma 2017 Patrick Zandl patrick.zandl@nic.cz 24.1.2017 Internet věcí a bezpečnost Internet věcí (IoT) začíná být všude IoT je připojené programovatelné
VíceNejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015
Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceNávod k nastavení routeru AirLive WN-220R
Návod k nastavení routeru AirLive WN-220R Obsah : 1 Pomocník nastavení Wizard strana 2 2 Pokročilé nastavení sítě strana 4 3 Pokročilé nastavení pravidel strana 6 4 Pokročilé nastavení bezpečnosti strana
VíceProjekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích
Projekt Liberouter hardwarová akcelerace pro sledování a analyzování provozu ve vysokorychlostních sítích Pavel Čeleda et al. celeda@liberouter.org Workshop pracovní skupiny CSIRT.CZ Část I Úvod P. Čeleda
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VíceDetekce zranitelnosti Heartbleed pomocí rozšířených flow dat
Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat Václav Bartoš bartos@cesnet.cz Seminář o bezpečnosti sítí a služeb, 11. 2. 2015 Monitorování sítě CESNET2 Monitorování na bázi IP toků (flow)
VíceBezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
VíceIT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající
IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software
VíceFlowMon Vaše síť pod kontrolou!
FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí INVEA-TECH Česká společnost, univerzitní
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceFlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceMonitoring provozu poskytovatelů internetu
Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceSeminář pro správce univerzitních sí4
Seminář pro správce univerzitních sí4 Informace o nasazení IPv6 v PASNETu a v univerzitní sí3 FTAS Flow- Based Traffic Analysis Systém CESNETu pro monitorování provozu TERENA CerIficate Service (TCS) Vydávání
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePočítačové sítě ZS 2005/2006 Návrh sítě zadání
imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.
VíceFlowMon. Představení FlowMon verze 7.0. Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.
FlowMon Představení FlowMon verze 7.0 Petr Špringl, springl@invea.com Jan Pazdera, pazdera@invea.com Pavel Minařík, minarik@invea.com Obsah FlowMon řešení co to je, co zahrnuje? FlowMon novinky posledních
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceBezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
Bezpečná VLAN v NIX.CZ Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz O čem byla přednáška loni? Březnový DoS na portál ihned.cz - samostatné přednášky na toto téma: - Internet a Technologie 2013 (CZ.NIC)
VíceSÍŤOVÁ INFRASTRUKTURA MONITORING
SÍŤOVÁ INFRASTRUKTURA MONITORING Tomáš Košňar CESNET 29. 1. 2019 Konference e-infrastruktury CESNET OBSAH Síťová infrastruktura architektura, aktuální stav, vlastnosti, parametry, výhled do budoucnosti
VícePočítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání
Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceJak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna
Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna zdenek.bruna@nic.cz 24. 11. 2017 O čem to dnes bude Základní vlastnosti DNS Něco o DNS pro.cz Proč posilujeme Jak posilujeme Co už máme hotovo Co
VíceDNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceNárodní úřad pro vyzbrojování MO. Aplikovaný výzkum a experimentální vývoj v působnosti resortu MO
Národní úřad pro vyzbrojování MO Aplikovaný výzkum a experimentální vývoj v působnosti resortu MO Výchozí dokumenty Bezpečnostní strategie České republiky Obranná strategie České republiky. Bílá kniha
Více