parametrů služeb elektronických komunikací

Podobné dokumenty
EP a R EU 2015/2120. Ing. Karel Tomala. Odbor kontroly a ochrany spotřebitele. KKTS 2018, Plzeň, 13/09/2018

TCP protokolu. Ing. Karel Tomala, Ing. Petr Koudelka, Ph.D. Oddělení kontroly datových služeb. Sítě FTTx v roce 2018, Brno, 08/03/2018

Ing. Karel Tomala, Ing. Petr Koudelka, Ph.D.

I. Úvod. Vymezení měřicích stran a přenosové trasy

NGA testery pro certikaci sítí a služeb

I. Úvod. Vymezení měřicích stran a přenosové trasy

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Očekávané vlastnosti a pokrytí ČR sítěmi LTE

WORKSHOP. Základní principy Metodiky pro měření a vyhodnocení datových parametrů pevných komunikačních sítí. Pavel Zahradník

Ověřování vybraných parametrů datových sítí ve vztahu k NGA sítím - připravované metodické postupy ČTÚ

Není cloud jako cloud, rozhodujte se podle bezpečnosti

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Multimediální služby v taktických IP sítích

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Ověřování přenosových parametrů NGA/NGN sítí

GSD, mapování, postup při kontrolách ve spektru Metodika pro měření a vyhodnocení datových parametrů sítí elektronických komunikací

FlowMon Vaše síť pod kontrolou

Monitorování datových sítí: Dnes

Nymburk. Ing. Martin Ťupa.

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Další níže uvedené parametry taktéž ovlivňující kvalitu služby (pevná, mobilní) :

Specifikace veřejné zakázky: Věc: Dodatečné informace č. 1 k veřejné zakázce "Konsolidace IT a nové služby TC ORP Uherské Hradiště"

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Kybernetická bezpečnost

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Představení Kerio Control

BEZPEČNOSTNÍ HROZBY 2015

QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

Microsoft Day Dačice - Rok informatiky

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

ADMINISTRACE POČÍTAČOVÝCH SÍTÍ. OPC Server

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Seminář CyberSecurity II

Vyjádření Českého telekomunikačního úřadu k vybraným otázkám přístupu k otevřenému internetu a evropským pravidlům síťové neutrality

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Systém řízení bezpečnosti informací v praxi

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů

PODMÍNKY SLUŽEB Podmínky tarifů a datových balíčků (dále jen Podmínky )

Bezpečnostní politika společnosti synlab czech s.r.o.

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Analýza a zabezpečení počítačové sítě

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Zkušenosti z nasazení a provozu systémů SIEM

Parametry služby z pohledu zákazníka QoE (Quality of Experience) Metodika ČTÚ pro měření kvality služby přístupu k síti internet

Všechny ceny jsou uvedeny včetně DPH (21 %) GoMobil s.r.o. Provozovna: IGY Centrum České Budějovice Sídlo: Planá 67, Planá, IČ:


IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Flow monitoring a NBA

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

ICT bezpečnost a její praktická implementace v moderním prostředí

Kybernetické hrozby - existuje komplexní řešení?

Jak efektivně ochránit Informix?

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Kybernetická bezpečnost III. Technická opatření

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Všechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Sledování výkonu aplikací?

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

LINUX - INSTALACE & KONFIGURACE

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Firewall, IDS a jak dále?

Ceník služeb Internet na doma Všechny ceny jsou uvedeny včetně DPH (21 %)

APKT měření NGA sítí a EuroDOCSIS 3.0

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Firewall, IDS a jak dále?

Transkript:

Měřicí infrastruktura pro měření datových parametrů služeb elektronických komunikací Ing. Karel Tomala Odbor kontroly a ochrany spotřebitele Oddělení kontroly datových služeb CSNOG, Brno, 12/06/2018

Měřicí systém elektronických komunikací ( MSEK ) Realizace projektu výstavby Měřícího systému elektronických komunikací MSEK. Vytvoření komplexní měřící infrastruktury. Kontrola a ověřování vybraných parametrů datových služeb elektronických komunikací. Povinnost dohĺıžet na plnění Nařízení EP a Rady EU 2015/2120 k sít ové neutralitě. Splnění nároků kladené na VIS zákonem č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), a související vyhláškou č. 316/2014 Sb., o kybernetické bezpečnosti, a zároveň splňující informační koncepci ČTÚ dle zákona č. 365/2000 Sb., o informačních systémech veřejné správy.

Cíle projektu MSEK 1 Opatření služeb: měřicí systém pro pevné sítě, měřicí systém pro mobilní sítě, vizualizační nástroj. 2 Technická opatření bezpečnosti informací: NG Firewall a CE Router, AAA server, SIEM a Log management, pronájem uzamykatelného racku. 3 Provozně-technická opatření: server služeb a provozní server, SAN a NAS uložiště, konektivity.

Soubor měřicích systémů MSEK

Měření v mobilních sítích Měřicí mobilní terminály se softwarem Qualipoc Android.

Projekt MSEK Me r icı syste my Vy sledky rea lny ch me r enı Kyberneticka bezpec nost Me r icı technologie pro me r enı v pevny ch sı tı ch Za ve r

Soubor datových parametrů Soubor základních datových parametrů: vzestupná propustnost TCP datového toku (upload), sestupná propustnost TCP datového toku (download), zpoždění (delay). Použitá měřící metoda vychází z doporučení RFC 6349, Framework for TCP Throughput Testing. Soubor rozšířených datových parametrů: vzestupná informační rychlost (upload), sestupná informační rychlost (download), zpoždění rámců, rozptyl zpoždění rámců, ztrátovost rámců. Měřící metoda doplněna o standard ITU-T Y.1564 včetně technické specifikace MEF 23.1.

Grafické vyjádření rychlostí a příslušných parametrů Dosahované rychlosti stahování (download) a vkládání (upload) maximální rychlost inzerovaná rychlost skutečně dosahovaná rychlost SDR Rychlost TCP atr (b/s) Tpeak běžně dostupná rychlost BDR velká trvající odchylka od BDR TDZV 30min t1 t2 TDZV t3 50% pokles hranice detekovatelné změny výkonu DZV velká opakující se odchylka od BDR $ t1,t2,t3: TDZV 1min a současně (t3-t1) (60min-Ttest) minimální rychlost Situace A Situace B Situace C 00:00:00 23:59:59 Čas (s)

FTTB: R max = 13.3/40 Mb/s, BDR = 10/30 Mb/s Závislost vlivu kombinace FLR a FD na výslednou hodnotu TCP atr (upload) a IR (upload): FLR = 0 %, FLR = 0.01 %, FLR = 0.1 % a FLR = 1 %.

FTTB: R max = 13.3/40 Mb/s, BDR = 10/30 Mb/s Závislost vlivu kombinace IFDV a FD na výslednou hodnotu TCP atr (upload) a IR (upload): IFDV = 8 ms, IFDV = 20 ms, IFDV = 40 ms a IFDV = 80 ms.

Projekt MSEK Me r icı syste my Vy sledky rea lny ch me r enı Kyberneticka bezpec nost FTTB: Rmax = 13.3/40 Mb/s, BDR = 10/30 Mb/s Za vislost vlivu kombinace FLR a FD na vy slednou hodnotu TCP atr (download) a IR (download): FLR = 0 %, FLR = 0.01 %, FLR = 0.1 % a FLR = 1 %. Za ve r

FTTB: R max = 13.3/40 Mb/s, BDR = 10/30 Mb/s Závislost vlivu kombinace IFDV a FD na výslednou hodnotu TCP atr (download) a IR (download): IFDV = 8 ms, IFDV = 20 ms, IFDV = 40 ms a IFDV = 80 ms.

Bezpečnostní prvky MSEK Next Generation Firewall Granulární inspekce, analýza komunikace a kontrola sít ových prvků. IPS: identifikace signatur exploitů, sledování anomálíı protokolů, sledování anomálíı aplikací a uživatelského chování. Antivirus a antibot. Identifikace a kontrola aplikačního provozu. Log management: Systém pro centralizovanou správu eventů a logů z aktivních sít ových prvků, operačních systémů i aplikačního softwaru. Sběr strojových dat (logy, konfigurační soubory a změny). Security Information Event Management (SIEM) Monitorování definovaných událostí na zařízení. Interpretace potencionálních i reálných bezpečnostních incidentů. Aktivita administrátorů a uživatelů.

Q&A Děkuji za pozornost tomalak@ctu.cz