... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager
|
|
- Marek Netrval
- před 6 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní sledování a vyhodnocování Záloha a obnovení Bezpečnostní aktualizace a nastavení Ochrana proti malware Postupy a zásady Ochrana perimetru SETKÁNÍ UŽIVATELŮ SYSTÉMŮ CHRÁNĚNÍ, Bezpečnost není hra.... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager
2 Jaké jsou rozdíly mezi zařízeními Domácí desktop / notebook Servery technologického ŘS PLC / IED a další Domácí PC může být nakaženo. Proč technologický počítač NE? October 11, 2017 Slide 2
3 Spojovací článek různých zařízení Uživatel ÚTOKY NA KRITICKOU INFRASTRUKTURU USA V ROCE 2015 PODLE VEKTORU NAPADENÍ Neznámé; 110 Slabá autentizace; 18 Zneužití oprávněného přístupu; 7 SQL Injection; 4 Hrubá síla; 4 Skenování sítě; 26 Ostatní; 17 Spear Phishing; 109 Uživatelé se svými návyky jsou stejní October 11, 2017 Slide 3
4 BOZP vs. Kybernetická bezpečnost Podobné následky incidentů BOZP Kybernetická bezpečnost Poškození zdraví lidí X (X) Poškození pověsti firmy X X Hmotné (finanční) ztráty (X) X Osobní zodpovědnost vedoucích pracovníků X X Výpadek výroby (se všemi následky) (X) X October 11, 2017 Slide 4
5 Útoky na technologické systémy Stuxnet jaderný program Iránu Start Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití default přístupových údajů vizualizačního SW October 11, 2017 Slide 5
6 Útoky na technologické systémy Stuxnet jaderný program Iránu Start Působení Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Změněné nastavení otáčky odstředivek obohacujících uran Změněné měřené hodnoty: ŘS indikoval otáčky v pořádku October 11, 2017 Slide 6
7 Útoky na technologické systémy Stuxnet jaderný program Iránu Start Působení Následky Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Změněné nastavení otáčky odstředivek obohacujících uran Změněné měřené hodnoty: ŘS indikoval otáčky v pořádku Odhaleno po několika měsících: Zdržení jaderného programu Velké náklady na zničený materiál October 11, 2017 Slide 7
8 Útoky na technologické systémy Přenosová a rozvodná síť Výpadek části sítě na Ukrajině Nejméně 23 rozvoden 35kV / 7 rozvoden 110kV lidí bez elektrické energie BlackEnergy / KillDisk (několik dalších pokusů následovalo) První potvrzený black-out způsobený kybernetickým útokem October 11, 2017 Slide 8
9 Útoky na technologické systémy BlackEnergy Ukrajinská energetika Průnik a Průzkum Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware začal zkoumat prostředí: 6 měsíců October 11, 2017 Slide 9
10 Útoky na technologické systémy BlackEnergy Ukrajinská energetika Průnik a Průzkum Primární útok Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Vypnutí všech vypínačů na VN a VVN rozvodnách Malware začal zkoumat prostředí: 6 měsíců Blackout October 11, 2017 Slide 10
11 Útoky na technologické systémy BlackEnergy Ukrajinská energetik Průnik a Průzkum Primární útok Sekundární útok Malware se dostal do PC řídicího systému: Nakažená Flash paměť jednoho ze zaměstnanců Malware využil slabin SW: Neznámá chyba Windows Využití defaultních přístupových údajů vizualizačního SW Vypnutí všech vypínačů na VN a VVN rozvodnách Blackout Odstavení napájení (UPS) - tma na dispečinku Odstavení komunikačních zařízení DoS útok na Call centrum Vymazání hard disků ŘS October 11, 2017 Slide 11
12 Útoky na technologické systémy Proces začíná od Vás Výpadek vysoké peci v Německu 2014 Sociální inženýrink podle zájmů zaměstnanců Nemožnost vypnout pec Jak se cítil člověk zodpovědný za ŘS? October 11, 2017 Slide 12
13 Další aktuální hrozby Ransamware WannaCry (Petya, NotPetya, ) Ransamware zašifruje disky počítačů Vyžadují výpalné Obecné ohrožení (není konkrétně směrováno do technologických systémů) Obrana zálohování October 11, 2017 Slide 13
14 Další aktuální hrozby Technologiké malware CrashOverride, Indutroyer Speciální malware pro energetiku Schopen zneužít komunikace postavené na energetických standardech: - IEC IEC OPC October 11, 2017 Slide 14
15 Novelizace ZoKB - 181/2014 novelizován - 104/2017 a 205/ Zavedení pojmu základní služba (kromě kritické infrastruktury) - služba závislá na sítích nebo informačních systémech - narušení by mělo dopad na zabezpečení klíčových činností v určených oblastech - oblasti - energetika, zdravotnictví, doprava, bankovnictví, fin. trhy, chemický průmysl, pitná voda, digitální infrastruktura a veřejná správa - Správce IS ZS bude určovat NÚKIB* (dříve NBÚ / NCKB) opatřením obecné povahy - Připravují se dopadová kritéria - Například výpadek služby pro více než XXXX lidí - Stanovit role a odpovědnosti v organizaci - Zavést bezpečnostní opatření - Reagovat na výzvy NÚKIB - Hlásit bezpečnostní incidenty October 11, 2017 Slide 15 *NÚKIB = Národní úřad pro kybernetickou a informační bezpečnost
16 Péče o kybernetickou bezpečnost Cyklus kybernetické bezpečnosti tři pilíře - Hrozby / Pravděpodobnosti - Zranitelná místa / Zneužití Hodnocení rizik Testy & Revize - Skenování - Audit řízení - Majetek / Dopad - Rizika / Protiopatření Cyklus kybernetické bezpečnosti - Provedení zabezpečení - Záplaty (Patche) Provozní bezpečnost Zmírnění rizika - Další řízení - Zvládání incidentů - Trénink ABB Group 11. října 2017 Slide 16
17 Otázky pro Vás 1. Provedli jste nějaké posouzení kybernetické bezpečnosti? Vyhodnocení stavu Bezpečnostní sledování a vyhodnocování Pravidelné vyhodnocení technických, organizačních i personálních opatření Vhodný nástroj (např. ABB Cyber Security Fingerprint, Nessus profesional) Nejlépe s dodavatelem řešení pro technologické systémy Povolení bezpečnostních logů na všech zařízeních Centrální sběr bezpečnostních událostí a logů (např. ABB SDM600) Průběžné vyhodnocování logů a záznamů (vlastními silami nebo pomocí dodavatele na základě SLA) Znám stav / Vím co se stalo / Vím co se děje October 11, 2017 Slide 17
18 Otázky pro Vás 2. Máte definovány bezpečnostní postupy? Postupy a zásady Seznámení pracovníků Neexistuje jedno řešení pro všechny systémy Školení a vzdělávání pro všechny Stanovení procesů týkajících se kybernetické bezpečnosti Každý by měl znát svou roli v případě kybernetického incidentu Stanovení odpovědností Osoba odpovědná za kyber bezpečnost musí mít vliv i na nákup a výběrová řízení Stanovení technických požadavků na nová zařízení a systémy Každý ví co má dělat October 11, 2017 Slide 18
19 Otázky pro Vás 3. Máte aktuální zálohu Vašeho automatizačního systému? Cílenému útoku nezabráníte Co nejrychleji obnovit systém Je velmi těžké zabránit cílenému a profesionálnímu útoku Pravidelné zálohování Mohou nastat i jiné okolnosti: - Přírodní katastrofa - Požár - Pravidelná kontrola konzistence záloh Vypracované postupy pro obnovu ze záloh Pravidelné procvičování Jsem připraven na rychlou obnovu October 11, 2017 Slide 19
20 Otázky pro Vás 4. Je váš automatizační systém chráněn proti malware? Základní ochrana PC Aktualizace a vyhodnocování Pro zabránění útoků známými malware Pravidelné aktualizace malware knihoven Vyhodnocování stavu: - Aktualizace jednotlivých agentů - Hlášení jednotlivých agentů Ochrana před známými útoky October 11, 2017 Slide 20
21 Otázky pro Vás 5. Máte správně nakonfigurovány firewaly? A co fyzický přístup? Ochrana perimetru Omezení jsou nezbytná Chráněný přístup z vnějších sítí Ochrana před přístupem nepovolaných osob Důsledně nastavená pravidla přinášejí ztížení zaběhnutých postupy uživatelů Není důvod, aby měl k citlivým zařízením přístup kdokoliv Pro připojení z vnějších sítí je nutné další zabezpečení Nepodceňovat fyzický perimetr October 11, 2017 Slide 21
22 Otázky pro Vás 6. Aplikujete pravidelně kyberneticko-bezpečnostní nastavení, opravy a záplaty? Bezpečnostní aktualizace a nastavení Cílená aplikace Záplaty operačních systémů Nutno nasazovat ve spolupráci / na doporučení výrobce ŘS Opravné balíčky software Bezpečnostní balíčky hardware Implementace základních bezpečnostních nastavení: - Zakázání portů - Zakázání služeb - Smazání nepotřebných programů a aplikací Odstranění známých zranitelností October 11, 2017 Slide 22
23 System Data Manager SDM600 Proces kybernetické bezpečnosti OCHRANA Je můj systém chráněný proti útokům? Ochrana Správa SPRÁVA Mohu zachovat úroveň zabezpečení mého systému? Aktivní ochrana zahrnující fyzickou bezpečnost, antivirovou ochranu, atd. Monitor SDM600 poskytuje centrální Správu vašich uživatelských účtů SLEDOVÁNÍ Vím co se děje v mém systému? SDM600 monitoruje bezpečnostní události v systému October 11, 2017 Slide 23
24 System Data Manager SDM600 Protokolování bezpečnostních událostí v celém systému Sledujte váš systém Bezpečné uložení všech uživatelských aktivit z IED nebo zařízení na úrovni rozvodny Integrace IED a dalších zařízení za použití Syslog protokolu (UDP and TCP) Vizualizace a vykazování kyberneticko bezpečnostních událostí Možnost integrace SDM600 do dalších systémů protokolujících bezpečnostní události Windows Event Logs October 11, 2017 Slide 24
25 System Data Manager SDM600 Centrální správa uživatelských účtů Správa uživatelů Správa uživatelů přes celý system Řízení přístupů dle role uživatele podle IEC (Role based access control - RBAC) RADIUS (RFC 2865) server pro Relion 670/ , Windows PC, MicroSCADA Pro a zařízení s implementovanou RADIUS autentizací a správou. Možnost vynucení pravidel pro hesla V souladu s požadavky NERC-CIP a BDEW October 11, 2017 Slide 25
26 System Data Manager SDM600 Správa dat zapisovačů poruch Sběr servisních dat Automatické načtení souborů poruchových zapisovačů z IED Podporované protokoly: IEC (MMS), FTP a Windows souborový systém Bez potřeby změn v IEC konfiguraci Bez interakce s existujícím systémem SAS Bezproblémová integrace do stávajících MicroSCADA systémů Vizualizace dat poruchových zapisovačů October 11, 2017 Slide 26 *) Musí být podporováno v IED
27 System Data Manager SDM600 Sledujte data důležitá pro servis Nezávislá a automatická Vyčítání servisních dat ze sledovaných IEC IED Sledování verzí software nasazených IED a jejich sériových čísel* Sledování IED verzí firmware Sledování revizí IED konfigurací October 11, 2017 Slide 27 *) Musí být podporováno v IED
28 Zpráva o posouzení kybernetické bezpečnosti Vlastnosti správy dat zapisovačů poruch Načítání Automatické, nezávislé na výrobci IED IEC (MMS) FTP Windows File System Analýza Krátké výkazy pro jakýkoliv záznam Integrovaná aplikace ABB WaveWin pro analýzu souborů poruchových zapisovačů Možnost využití alternativní aplikace Hlášení Zasíláni informací o poruchových zápisech pomocí Rozhraní Export souborů poruchových zapisovačů pro integraci do jiných systémů October 11, 2017 Slide 28
29 System Data Manager SDM600 Vizualizace dat poruchových zapisovačů Krátký výkaz Vyhodnocovací SW Pro každý nahraný soubor poruchového zapisovače Pro každý nahraný soubor poruchového zapisovače Rychlé vyhodnocení poruchy PDF formát jednoduché pořízení poznámek, odeslání přes atd. Detailní analýza poruchy za použití integrované WaveWin aplikace. Možnost napojit jiný vyhodnocovací SW October 11, 2017 Slide 29 *) Musí být podporováno v IED
30 DownRec6 Princip Správa dat z poruchových zapisovačů starších IED Založeno na MicroSCADA Pro 9.3 Možnost připojení jakéhokoliv IED s: SPA LON IEC IEC (další protokoly implementované do MicroSCADA Pro) Podnikový Informační systém IEC LON SPA IEC October 11, 2017 Slide 30 *) Musí být podporováno v IED
31 Úroveň rozvodny SDM600 + DR6 SYS DR6 SDM600 + SYS600 SDM600 DR6 Úroveň sítě SDM600 SDM600 a DR6 Kombinovaná instalace Kombinace zařízení a SW Různá kombinace instalací SDM600, DR6 a SYS600 Možno provozovat samostatně nebo společně SDM600 i DR6 jsou nezávislé na existujícím systému automatizace (i ne ABB systém) Rozvodna D Rozvodna E Rozvodna F Rozvodna A Rozvodna B Rozvodna C October 11, 2017 Slide 31 *) Musí být podporováno v IED
32 SDM60 0 System Data Manager SDM600 Webová aplikace Základní popis Webová klient / server aplikace Instalace SDM600 serveru Uživatelské rozhraní pomocí webového prohlížeče Možnost přístupu více uživatelů k jednomu SDM600 najednou Šifrovaná komunikace mezi webovým prohlížečem a SDM600 serverem October 11, 2017 Slide 32 *) Musí být podporováno v IED
33 Kde došlo k události System Data Manager SDM600 Uživatelské rozhraní Korelace Poruchové zápisy Uživatelské aktivity a změny konfigurací Kdy došlo k události October 11, 2017 Slide 33
34 Kontakt Michal Andrejčák Application Development Manager Průmyslová Trutnov Fotka Telefon: Mail: October 11, 2017 Slide 34
35
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
VíceMichal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Cyber security Novinky / Statistiky Slide 1 Agenda Cyber security ABB Proč a co dělat v oblasti Cyber security ABB
VíceMichal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden
Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, 20.-21.9.2016 Možnosti monitorování a ovládání Zpracování dat z rozvoden September 15, 2016 Slide 1 Zpracování dat z rozvoden
VíceKybernetická bezpečnost Ochrana proti sílící hrozbě
Michal Andrejčák, Automatizace rozvoden, Ampér 2013 Kybernetická bezpečnost Ochrana proti sílící hrozbě 26. března 2013 Slide 1 Kybernetická bezpečnost Co to je? V kontextu informačních technologií, pojem
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceNovela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček
Novela zákona o kybernetické bezpečnosti Směrnice NIS Jan Zahradníček zahradnicek@akpv.cz Kybernetická bezpečnost bezpečnost informačních / počítačových systémů a sítí obrana informačních systémů a sítí
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceMinisterstvo vnitra připravuje. jednotné řešení pro státní správu
Cyber Security 2015 Ministerstvo vnitra připravuje jednotné řešení pro státní správu Ing. Miroslav Tůma, Ph.D. vrchní ředitel sekce provozu ICT, MV ČR 19. února 2015 ZÁKLADNÍ PRINCIP Ministerstvo vnitra
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceSecurity of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Více1.05 Informační systémy a technologie
Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceMgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
VíceS C A D A S Y S T É M Y
SCADA SYSTÉMY Agenda Představení ICZ Úvod do SCADA systémů Bezpečnostní rizika SCADA systémů Příklady prolomení bezpečnosti Ochrana SCADA systémů SCADA Firewally 2 Dodavatel komplexních ICT řešení Významný
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceOVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210
OVLÁDACÍ A MONITOROVACÍ SYSTÉM ID 6.2 typ 94 210 Vizualizace systému ID 6.2 Typ 94 210 Použití Komplexní ovládací a monitorovací systém ID-6.2 je určen pro ovládání a monitorování: světelných signalizačních
VíceKonvergovaná bezpečnost v infrastrukturních systémech
Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních
Víceešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:
ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace
VíceRevize FW jednotek RTU7
1 Obsah Obsah 2 Revize FW pro (typ 175) od roku 2008 3 Revize FW pro (typ 176) pro komunikační karty COMIO4 a COMIO-PC 4 Revize FW komunikační karty COMIO4 5 Revize FW komunikační karty COMIO-PC 6 2 Revize
VíceJe Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceIT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
VíceProhlášení o souladu s GDPR 29/2018
Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceKybernetická bezpečnost ve veřejné správě. Jan Dienstbier Garant platformy KYBEZ
Kybernetická bezpečnost ve veřejné správě Jan Dienstbier Garant platformy KYBEZ Moto Cokoliv je připojeno lze hacknout! Oddělení kybernetické kriminality Rozlišuji pouze dvě kategorie systémů, ty které
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
VíceSměrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření
Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceJak být online a ušetřit? Ing. Ondřej Helar
Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceIoT v průmyslové praxi
Vitězslav Lukáš, Konference Industry 4.0 v praxi, Liberec, 30.11.2016 IoT v průmyslové praxi ABB Ability TM Slide 1 Společnost ABB Slide 2 Globální lídr v oblasti energetiky a automatizace ~135 000 zaměstnanců
VíceNÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA
JIHOČESKÝ KRAJ ING. PETR VOBEJDA INFORMACE Z JIHOČESKÉHO KRAJE 1. Krajská digitalizační jednotka 2. Implementace vnitřní integrace úřadu 3. Bezpečnostní politika 4. WiFi síť Krajská digitalizační jednotka
VícePříloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice
Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb
VíceZkušenosti s budováním základního registru obyvatel
Zkušenosti s budováním základního registru obyvatel Jiří Dohnal, ICZ a.s. ISSS 2012 1 ROB - EDITOŘI Primární: evidence obyvatel (IS EO), cizinecký informační systém (CIS) UFO v rámci CIS? Potřeba pro:
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceCíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.
Cíl útoku: uživatel Michal Tresner AEC, spol. s r.o. Trendy útoků posledních let Krádeže strukturovaných dat emaily, čísla karet hesla Krádeže nestrukturovaných dat citlivé dokumenty, obchodní tajemství,
VíceJak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
VíceŘešení pro správu klientů a mobilní tisk
Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation
VíceMBus Explorer MULTI. Uživatelský manuál V. 1.1
MBus Explorer MULTI Uživatelský manuál V. 1.1 Obsah Sběr dat ze sběrnice Mbus...3 Instalace...3 Spuštění programu...3 Program MBus Explorer Multi...3 Konfigurace sítí...5 Konfigurace přístrojů...6 Nastavení
Více1.1 DATUM POSLEDNÍ AKTUALIZACE Toto je verze číslo 1 ze dne
Popis ELAT CSIRT Obsah 1. O TOMTO DOKUMENTU... 3 1.1 DATUM POSLEDNÍ AKTUALIZACE... 3 1.2 DISTRIBUČNÍ SEZNAM PRO OZNÁMENÍ... 3 1.3 MÍSTA, KDE MŮŽE BÝT TENTO DOKUMENT NALEZEN... 3 2. KONTAKTNÍ INFORMACE...
VíceSW pro správu a řízení bezpečnosti
Integrační bezpečnostní SW pro správu a řízení bezpečnosti Systém je vlastním produktem společnosti Integoo. Trvalý vývoj produktu reflektuje požadavky trhu a zákazníků. Ať už je velikost vaší organizace
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceFUSION bezpečnost a ochrana dat v systému
FUSION bezpečnost a ochrana dat v systému Komfort vzdáleného přístupu k datům v pokladním systému s sebou nese také riziko útoku na tato data v síti Internet. Vzhledem k většímu množství útoků na tato
VíceVyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr
Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno,
VícePopis Vládního CERT České republiky
1. O tomto dokumentu Tento dokument obsahuje popis Vládního CERT České republiky podle standardu RFC 2350. Poskytuje základní informace o Vládním CERT, možnostech jeho kontaktování, jeho odpovědnosti a
Více2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových
VíceNEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu
NEPŘIMĚŘENÉ NÁKLADY vysvětlení pojmu Verze 2.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Nepřiměřené náklady... 4 1.1 Příklad 1... 6 1.2 Příklad 2... 6 2 Seznam zkratek... 8 3 Použité zdroje... 9 2
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceABB Group October 5, 2009 Slide 1
Miroslav Vanoušek, Front End Sales / Seminář Novinky portfolia ABB, 30.9.-1.10.2009 Seminář Novinky porfolia ABB MicroSCADA Pro Řídicí a monitorovací systém October 5, 2009 Slide 1 Úvod Systém určený pro
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
Více1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.
1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu. Překročení objednané kapacity pro zálohu (Backup Burst)
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceRevize FW jednotek RTU7
1 Obsah Obsah 2 Revize FW pro (typ 175) od roku 2008 3 Revize FW pro (typ 176) pro komunikační karty COMIO4 a COMIO-PC 4 Revize FW komunikační karty COMIO4 5 Revize FW komunikační karty COMIO-PC 6 2 Revize
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceProvozní řád zálohování virtuální infrastrukury
Provozní řád zálohování virtuální infrastrukury 1 Popis služby Služba zálohování poskytuje možnost pravidelného automatizovaného vytváření kopií (záloh) dat z daného časového okamžiku na vyhrazena datová
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VíceÚvod do MS Wordu prověření znalostí ze ZŠ,
PRVÁCI 1. A, 1. D Řád učebny a školní sítě, Čištění počítače programem CCleaner, Cookies soubory, Elektronické bankovnictví praktické cvičení, Bakaláři práce z webovou aplikací Jízdomat.cz, Aukro.cz, Komponenty
VíceNasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceOd virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant Virtuální desktopová infrastruktura I. Virtuální desktopová infrastruktura II. využívání
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceIdentifikátor materiálu: ICT-2-05
Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí
VíceBrightStor ARCserve Backup r11.5. - Michal Opatřil - Consultant - michal.opatril@ca.com
BrightStor ARCserve Backup r11.5 - Michal Opatřil - Consultant - michal.opatril@ca.com Co je ARCserve Backup? -Spolehlivý a jednoduchý Backup a Restore -S podporou široké škály hardwaru -S managementem
VícePOPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:
POPIS CSIRT Státní pokladna Centrum sdílených služeb, s. p. Datum poslední aktualizace: Vlastník dokumentu: Verze: 1 Datum: 15. 3. 2018 Státní pokladna Centrum sdílených služeb s. p. se sídlem Na Vápence
VíceInstitut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků
Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků
VíceBezpečnostní politika
Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika
VíceAudit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
VíceÚvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21
Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu
VíceCentrální správa PC na MU. Pavel Tuček
Centrální správa PC na MU Pavel Tuček Centrální správa PC Trocha historie... Jak to momentálně vypadá: UCN: 0 stanic, 43 serverů UPS: 733 stanic, 4 servery ZAM: 143 stanic, 3 servery LAW: 112 stanic, 3
VíceKATALOG SLUŽEB NÁSLEDNÉ PODPORY
KATALOG SLUŽEB NÁSLEDNÉ PODPORY Společnost WEBCOM a. s. Vám nabízí kompletní pokrytí Vašich požadavků na zajištění služeb technické podpory Microsoft Dynamics přesně podle Vašich potřeb a v požadovaném
VíceSymantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
Více