Mravnost nadevše? Ne, bezpečnost!



Podobné dokumenty
Vzdálená správa v cloudu až pro 250 počítačů

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Pohledem managementu firmy.

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

SW pro správu a řízení bezpečnosti

Optimalizaci aplikací. Ing. Martin Pavlica

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

2. Nízké systémové nároky

Symantec Mobile Security

Příručka pro nasazení a správu výukového systému edu-learning

GOOGLE APPS FOR WORK. TCL DigiTrade

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Bezpečnost sítí

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

1. Integrační koncept

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

DOCUMENT MANAGEMENT TOOLKIT

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Správa stanic a uživatelského desktopu

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Bezpečnostní politika společnosti synlab czech s.r.o.

O2 a jeho komplexní řešení pro nařízení GDPR

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

České Budějovice. 2. dubna 2014

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Microsoft.NET. AppTima Feedback Solution - komplexní systém pro zjišťování a vyhodnocování spokojenosti zákazníků

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Tomáš Kantůrek. IT Evangelist, Microsoft

Daniela Lišková Solution Specialist Windows Client.

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }

Endura 2.0 Nová generace CCTV IP systémů s Full-HD rozlišením Endura Optimalizace HD

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Extrémně silné zabezpečení mobilního přístupu do sítě.

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Microsoft Windows Server System

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení


Wonderware InTouch 2012 R2 Co je nového

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Komunikační řešení Avaya IP Office

PoE SET 4 kamery 2MPix - NVR 104DN POE ELN + 2x TD-9525S1 + 2x TD-9422S2

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Seminární práce. Téma. Jméno, Příjmení, rok,

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Scénáře a důvody pro nasazení Exchange 2010 a Lync Martin Panák

Antivirová ochrana úvod :

OD Series

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

DOM Tapkey Snadný mobilní přístup

Microsoft Day Dačice - Rok informatiky

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Z internetu do nemocnice bezpečně a snadno

PROFESIONÁLNÍ SPRÁVA INFORMAČNÍCH TECHNOLOGIÍ

TC-502L. Tenký klient

Flow Monitoring & NBA. Pavel Minařík

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

FlowGuard 2.0. Whitepaper

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

Od videokonference k telepresenci

Kamerový systém Security Center OMNICAST

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Symantec Mobile Management for Configuration Manager 7.2

Dalibor Kačmář

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Instalace a první spuštění Programu Job Abacus Pro

Případová studie.

Petra Bartošová Partner Account Manager

Zkušenosti nejen z provozu Portálu občana. Jan Vlasák NAKIT Miroslav Vacula Jihomoravský kraj Václav Koudele - Microsoft

Polycom - produkty pro VOIP komunikaci. přehled portfolia SIP telefonů. objevte nové možnosti hlasové komunikace

Inteligentní řízení strojů s portfoliem u-mation Řešení pro automatizaci a digitalizaci Let s connect. Automatizace a digitalizace

Kaspersky Tablet Security

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Řešení počítačové sítě na škole

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Outsourcing v podmínkách Statutárního města Ostravy

Místo plastu lidská dlaň

Je Smart Grid bezpečný?

Transkript:

ZÁŘÍ 2010 / ročník XI, č. 3 Sociální sítě úhlem bezpečnostních rizik Sociální sítě, jejichž synonymem se stal Facebook nebo Twitter, jsou už naplno v hledáčku firem, které zde objevily zajímavý marketingový a obchodní potenciál. V podstatě jde o sen všech marketérů, protože mohou přesně zacílit a oslovit určitou cílovou skupinu. Na druhé straně je nadšení ze sociálních sítí vyvažováno obavami IT administrátorů z bezpečnostních rizik a úniků informací, které jsou prostřednictvím těchto sítí dostupnější, než tomu bylo dřív. Mravnost nadevše? Ne, bezpečnost! Lidé se smiřují se všudy přítomnými kamerami a svá rodná čísla by nejraději zatajili i před svými životními partnery. Osobně s rodným číslem žádné tajnosti nedělám, ale na druhou stranu, heslo svého počítače bych skutečně nepošeptal ani manželce, řekl na úvod našeho setkání Martin Meduna, bezpečnostní expert společnosti Symantec. Druhý účastník naší besedy, Michal Hroch, produktový manažer serverové divize Microsoftu, jen souhlasně pokýval hlavou Bezpečný e-mail pro miliony uživatelů Sofistikovanost bezpečnostních hrozeb rok od roku roste a nutí organizace zvyšovat úroveň bezpečnosti informačních systémů. Narůstající objem technologií s sebou přináší potřebu aktivního přístupu k odhalování případných zranitelností v infrastruktuře firemních sítí. Jedním z řešení je nasazení antivirové ochrany, a to především na klíčových serverech sítě. Menší firmy antivirovou ochranu stále podceňují, což je v kontrastu s chováním velkých společností.

Ochrání vaše informace Zajistěte bezpečnost vašich počítačů a komunikace pomocí sofistikované technologie šifrování, elektronického podpisu a silné autentizace. IT BEZPEČNOST S ČIPOVOU KARTOU šifrování a podpis e-mailů jedním kliknutím myši přihlašování k Windows a libovolným aplikacím čipová karta jako bezpečné úložiště hesel a PIN kódů bezpečný přístup k internetu a do vzdálených informačních systémů šifrování souborů i celého logického disku využití v docházkových, stravovacích a přístupových systémech Na Pankráci 125 140 21 Praha 4 tel: 244 021 111 fax: 244 021 112 www.oksystem.cz let 20 na trhu

EDITORIAL Vážení čtenáři, vážené čtenářky, pozoruji-li život kolem sebe, neujde mi, že lidé většinou žijí klidně, bezstarostně a s trochu falešným pocitem bezpečí. A to i přesto, že mnozí z nich si nedokážou představit, že by nebyli se světem napřímo spojení čtyřiadvacet hodin denně, 365 dnů v roce. Ohrožení, které na ně na každém kroku v internetovém světě číhá, prostě nevnímají. Vnímat by ale raději měli. Internetoví útočníci-zloději jsou šíbři daleko jiného kalibru než lapkové, kteří u bytu vylomí zámek a vyplení byt. V průběhu posledních pěti let se objevilo mnoho zpráv, které odhalují motivaci současných internetových útočníků a jejich činnosti. Doby, kdy hackerům stačila mediální sláva, jsou definitivně minulostí. Dnes jsou cílem zlodějů peníze. Zisk. Zisk ročně počítaný v miliardách dolarů. Počítače už nenapadají jednotlivci, nýbrž velmi dobře vnitřně organizované gangy s přísnou vnitřní hierarchií, kde vysoce erudovaní pěšáci nemají ani ponětí, kdo jsou vlastně jejich kápa. Kde sídlí, jakým jazykem hovoří, jde-li o muže či ženu, bílý límeček A co vlastně kyberzločince zajímá? Všechno, neboť dnes se prý dá dobře zpeněžit opravdu všechno. Osobní data, tedy rodná čísla, čísla kreditních karet, přístupová hesla k internetbankingu, firemní účetnictví, seznam zákazníků, dlužníků, důvěrná e-mailová korespondence a koneckonců i samotný přístup k jednotlivým počítačům. A nástrojů, jak se k poptávaným informacím dostat, je také vějíř. Jen například společnost AVG jedna z mnoha světových firem zabývajících se počítačovou bezpečností monitorovala 165 domén ovládaných internetovými útočníky, kterým se podařilo během dvou měsíců infikovat více než 1,2 milionu počítačů. Více než dvanáct milionů uživatelů po celém světě navštívilo jejich infikované webové stránky a úspěšnost napadení byla asi desetiprocentní. (Jen tak mimochodem nejnebezpečnější webovou stránkou v Čechách je stránka žalostně proslulé Ivety Bartošové ) Kdo se může chtít dostat do počítače? Jaké nástroje a metody využívá? Jak jsou úspěšné? Kde se skrývají? Co můžeme udělat proto, aby náš počítač neovládal nikdo jiný, než my sami osobně? Odpovědi na tyto znepokojující otázky byste měli nalézt na následujících stránkách. A věřím, že stručné recepty vám pomohou v nezbytné základní orientaci. Čtěte proto, prosím, pozorně, jde o vaše data a vaše peníze Takže hodně inspirace přeji! Professional Computing Speciál Bezpečnost a zabezpečení Vyšlo 30. září 2010 Samostatně neprodejná příloha ekonomických časopisů Vydavatel: DCD Publishing Komprdova 20, 615 00 Brno IČO: 25560701 ředitelka: Kateřina Černovská www.dcd.cz Adresa redakce: Lublaňská 21, 120 00 Praha 2 tel.: 224 936 895, fax: 224 936 908 www.procomputing.cz Redakce PhDr. Vlaďka Bezecná, bezecna@dcd.cz Grafika a sazba Aetna, www.aetna.cz DCD Publishing, s. r. o. OBSAH Editorial (Vlaďka Bezecná) Zpravodajství Mravnost nadevše? Ne, bezpečnost! (Vlaďka Bezecná) Sociální sítě úhlem bezpečnostních rizik (AVG) Centrální správa bezpečnostních produktů (Robert Šefr) Role CISO v malé a střední firmě (Daniel Chromek) 1 2 5 10 12 14 Případové studie Nové síťové záznamové zařízení (Koukaam) Banky v ČR začínají hrát aktivní roli v boji proti phishingu a trojským koním (EMC) Bezpečný e-mail pro miliony uživatelů (ESET) Jak řídí přístup k síti na Úřadu pro civilní letectví (Siemens) Řízené dokumenty pod kontrolou (IXTENT) 16 17 18 19 20 Professional Computing 1

ZPRAVODAJSTVÍ Tři roky bezpečí za cenu dvou Každý den vzniká více než 200 tisíc nových virových infiltrací, které se snaží napadnout nechráněný počítač. Ať už se uživatel pohybuje pouze na Facebooku, nebo si prohlíží stránky s nelegálním obsahem, všude číhá nebezpečí. Jedna z největších antivirových firem na světě, slovenský ESET, nově nabízí výhodnou akci zajišťující bezstarostnou ochranu počítače na tři roky za cenu dvou. Programy ESET Smart Security nebo ESET NOD32 Antivirus jsou kompletně v češtině a patří k nejoceňovanější antivirové ochraně, která zabezpečí počítač před internetovými útoky, škodlivými kódy, hackery a nevyžádanou poštou (spam). Technologie ThreatSense odhalí i neznámé hrozby, které produkty konkurenčních výrobců nemusejí poznat. Citlivé údaje jako hesla, čísla bankovních účtů nebo kontakty se tak nedostanou do rukou počítačových zločinců. Akce je platná dle podmínek zveřejněných na www.eset.cz/3za2 a lze ji kombinovat se slevami pro školství, zdravotnictví, veřejnou správu a neziskové organizace! Samsung představuje úsporné TFT LCD monitory Modernizovaná řada TFT LCD monitorů Samsung SMT osloví zejména ty uživatele, kteří berou v úvahu životní prostředí i náklady. Monitory totiž mají přibližně o 35 % nižší spotřebu energie než předchozí modely. Nové 17 monitory SMT-1712 a 19 SMT-1912 jsou navržené speciálně pro použití v profesionálních bezpečnostních systémech. Monitory, které disponují rozlišením až 1 280 x 1 024, dynamickým kontrastem 1 000:1, VGA vstupem a odezvou 5 ms, představují cenově efektivní zobrazovače pro systémy průmyslové televize, ovšem bez jakýchkoliv kompromisů v kvalitě. Řada dále zahrnuje modely SMT-1722 a SMT-1922 s vestavěnými reproduktory, řadou dalších vstupů a napájením síťovou šňůrou. Modely SMT-1723 a SMT-1923 pak jsou napájené externím síťovým zdrojem. Robustnost nových modelů podtrhuje použití odolného tvrzeného skla na obrazovce, snadnému uvedení do provozu a instalaci pak napomůže vícejazyčné menu na obrazovce, kompatibilita s VESA uchycením a podstavec umožňující plné naklonění. Nové monitory řady SMT je možné zakoupit u všech distributorů Samsung a jsou nabízeny s plnou podporou služeb, zajišťovanou společností Samsung Techwin Europe, včetně bezplatného návrhu systému, bezplatné technické podpory a plné tříleté záruky. AVG má českou stránku Facebooku Společnost AVG Technologies spustila svou českou Facebookovou stránku. Jejím hlavním smyslem je komunikace s českou komunitou a zákazníky. Obsah se bude postupně rozrůstat a fanoušci zde dostanou nejaktuálnější informace a varování před internetovými hrozbami. Velká část obsahu bude rovněž věnována specificky českým tématům a všemu, co je v oblasti antivirové ochrany spojeno s Českou republikou a může se dotknout uživatelů v ČR. Ve chvíli, kdy se komunita fanoušků rozroste, budou jejich příspěvky společnosti AVG sloužit také jako zpětná vazba a informace o útocích přímo od uživatelů, což umožní rychlejší Sociální média firmy přehlížejí Firmy nevyužívající sociální média v komunikaci se zákazníky a zaměstnanci se vystavují značnému riziku! To ukazují závěry studie o významu sociálních médií ve firemní a zákaznické komunikaci. Společnost Siemens Enterprise Communications a výzkumná a poradenská firma Yankee Group zjistily, že valná většina zaměstnanců a spotřebitelů by preferovala využití sociálních sítí ve firemní komunikaci. Podle studie dosahuje spokojenost zákazníků se současným stavem komunikace firem prostřednictvím sociálních médií v průměru pouhých 65 procent. Třetina firem nijak formálně neupravuje svůj vztah ke komunikaci v sociálních sítích, nepovoluje užívání sociálních médií na pracovišti, či si není vědoma své participace v sociálních sítích. Opomíjení potenciálu sociálních sítí ve firemní komunikaci vede ke ztrátě možností zkvalitnit spolupráci se zákazníky a zvýšit produktivitu vlastních zaměstnanců. Za účelem integrace sociálních médií v komunikačních a firemních procesech vyvinula společnost Siemens Enterprise Communications novou sadu řešení OpenScape Fusion Social Media Integrations, jež umožňuje těsné propojení veřejných i korporátních sociálních médií s kontaktními zákaznickými centry a sys-témy sjednocené komunikace a spolupráce. Dvě licence antiviru zdarma ESET spustil v ČR akci na podporu prodeje svých bezpečnostních řešení ESET Smart Security a ESET NOD32 Antivirus. Při zakoupení krabicové verze jednoho z uvedených produktů ve vybraných ESET partner prodejnách, získá každý zákazník další dvě licence zdarma. Akce je výhodná hlavně pro domácnosti. Produkty ESET čtvrté generace přinášejí všem uživatelům kromě svých známých předností například ještě chytřejší kontrolu komunikace počítače s ostatními počítači v síti, zdokonalenou ochranu proti nevyžádané poště (spamu) nebo větší bezpečnost přenosných médií (CD, DVD, flash disky). Akce platí od září až do vyprodání zásob ve vybraných ESET partner prodejnách. Jejich seznam naleznete na www.eset.cz/3za1. COMGUARD s novou verzí McAfee Enterprise Firewall Sidewinder v8 Nová verze hardwarových firewallů nabízí administrátorům rozpoznávání a vynucování politik přes tisíce aplikací, které jsou pro tradiční firewally, založené na tradičních technologiích, neviditelné. Rozpozná díky více než 1 500 signaturám aplikace jako jsou Skype, Citrix-ICA, Citrix browser, facebook, ftp, gmail chat, google books, IBM Lotus Notes a mnohé další. Zásadní novinky: přímé svázání pravidel s identitou uživatele (skupin) v Active Directory, kontrola šifrovaného provozu, McAfee Domain Login Collector a úplná ochrana v ceně řešení! Nově je v ceně řešení zahrnuto řízení přístupů na web pomocí kategorizované URL > 2 Professional Computing

WDR Široký dynamický rozsah Perfektní vyvážení světlých a tmavých ploch pro zobrazení detailu v popředí i pozadí obrazu za obtížných světelných podmínek Bez WDR S WDR Video analýza obrazu Optické sledování vstupu/výstupu ze zvolené oblasti Zanechání / Odebraní Sledování předmětu Detekce pohybu Virtuální progresivní sken Poskytuje ostré, dobře definované okraje všech pohybujících se předmětů k vylepšení detailů a reprodukce snímku Bez VPS S VPS Nastavení profilů kamery Předem nakonfigurovaná nastavení pro širokou škálu podmínek usnadňují nastavení kamery inzerce Ovladaní po koaxiálním kabelu Polygonální privatni zóny Citlivé plochy můžete ochráňit před zobrazením plně škálovatelným a upravitelným maskováním privátních zón. S Bez SSNRIII Třetí generace Super redukce šumu Samsungu eliminuje šum v obraze za nepříznivých světelných podmínek bez efektu zdvojování či rozmazávání, a tak výrazně zvyšuje kvalitu obrazu a zároveň snižuje velikost souborů Bez SSNRIII Se SSNRIII Nastavení a ovladaní kamer po koaxiálním kabelu z pohodlí řídícího střediska Dome kamery Představení SV-5 DSP, hybné síly společnosti Samsung SV-5 DSP je nejnovější a nejvýkonnější čipová sada společnosti Samsung schopná poskytovat až 650 TV řádků v barevném rozlišení. Inteligentní analýza obrazu je jednou funkcí z širokého seznamu vlastností kamery, která byla postavena tak, aby přinesla vyjímečnou kvalitu obrazu i do těch nejnáročnějších aplikací. SV-5 DSP Čipová sada je součástí celé hlavní řady kamer a dome kamer společnosti Samsung a uživatelům umožňuje plně využít výborné kvality a funkcí a zároveň si vybrat optimální produkt pro daný úkol. Antivandal Kamery T +420 222 866 002, +420 602 532 103 E STEsecurity@samsung.com W www.samsungsecurity.com Samsung Techwin Europe Ltd Římská 20, 120 00, Praha 2

ZPRAVODAJSTVÍ Filtrace (SmartFilter), IPS, Encrypted Filtering, McAfee Antivirus, TrustedSource, Firewall & Web Reporter. McAfee Firewall Profiler poskytuje unikátní náhled na změny chování v síti včetně zachování historie provozu a propojuje aplikační discovery s identitami. Více na www.comguard.cz. Norton Internet Security spolu s PC Fujitsu Norton Internet Security bude dodáván ve všech spotřebitelských a podnikových osobních počítačích značky Fujitsu. Fujitsu bude nabízet plnohodnotné bezplatné šedesáti nebo devadesátidenní přihlášení k odběru aplikace Norton Internet Security ve více jazycích. Norton Internet Security je rychlá a efektivní sada ubezpečení. Zajišťuje a eliminuje on-line hrozby a zabraňuje počítačovým zlodějům v krádeži identity a těžce vydělaných peněz uživatelů, takže mohou bezpečně procházet internet, nakupovat a používat internetové bankovnictví. Aplikace Bortin Internet Security také využívá špičkovou technologii zabezpečení podle hodnocení, která pomáhá zajistit ochranu uživatelů před stažením škodlivých souborů bez ohledu na to, jak se soubor do počítače dostane. Kamerový systém pro pražský okruh Zatěžkávací zkoušce na pražském silničním obchvatu bude podroben i kamerový systém, na jehož realizaci se podílely společnosti Schneider Electric a Integoo. Ty na okruhu instalovaly třiadvacet kamer Pelco Esprit. Jmenované kamery už jsou nasazeny v dopravních aplikacích nejen v České republice, ale i jinde ve světě. Oproti běžným otočným kamerám poskytují funkce, které jsou v dopravních systémech důležité. Mají možnost pohledu nad horizont v úhlu až 33 stupňů, integrovaný stěrač předního skla a mají robustní provedení, které zajistí funkčnost kamery i při větru o rychlosti 145 kilometrů v hodině. Maximální výdrž kamery je při rychlosti větru 210 kilometrů v hodině. Kamera je vybavena čtvrtpalcovým CCD čipem, který zajišťuje vysokou citlivost i při snížených světelných podmínkách, je vybavena 35násobným optickým zoomem a její součástí je optická stabilizace obrazu pro eliminaci otřesů způsobených projíždějícími vozidly. Propojení autentizace a autorizace Rychlý rozvoj webu, extranetů a intranetů výrazným způsobem zjednodušuje sdílení a přístup k informacím. Stejným tempem se ovšem zvyšuje komplexnost tohoto prostředí a důležitost jeho správného zabezpečení před neoprávněným přístupem. K tomu slouží systémy pro autentizaci a autorizaci uživatelů. Většinou jsou však tyto dva systémy reprezentovány samostatným řešením či produkty od různých dodavatelů, což následně protahuje a prodražuje jejich vzájemnou integraci. Pojďme se nyní podívat na řešení společnosti RSA s názvem RSA Adaptive Authorization, kterému se podařilo spojit obě dvě části procesu, tedy autentizaci a autorizaci, do jednoho integrovaného balíku, a tím vyjít vstříc mnoha zákazníkům požadujících integrované řešení od jednoho dodavatele. Ve své podstatě jde o integraci produktů RSA Adaptive Authentication, který provádí autentizaci uživatele, a RSA Access Manager, který je zodpovědný za jeho autorizaci. Autent izační část založená na řešení RSA Adaptive Authentication nabízí, na rozdíl od jiných autentizačních systémů, širokou škálu autentizačních metod, které lze navíc kombinovat a volit dynamicky dle aktuální potřeby. Jde zejména o: neviditelnou autentizaci založenou na mnoha faktorech (identifikace počítače použitého pro přihlášení a lokalizace jeho umístění, chování uživatele atd.), site-to-user autentizaci založenou na personalizované přihlašovací stránce pro daného uživatele (osobní fotka, uživatelský text atd.), out-of-band autentizaci založenou na zpětném zaslání SMS, e-mailu nebo automatizovaného telefonátu, knowledge-based autentizaci založenou na odpovědích na několik náhodně vybraných bezpečnostních otázek, dvoufaktorou autentizaci založenou na jednorázových heslech (OTP one time password) generovaných hardwarovými či softwarovými tokeny, mobilními tokeny či CAP/EMV systémy. Za vlastní autorizaci uživatele je pak zodpovědný RSA Access Manager, který již autentikovaného uživatele autorizuje pro vstup do webových aplikací, portálů, intranetů a extranetů. Jeho hlavní výhodou je přímé propojení správy uživatelů (nad adresářovým serverem či databází) a definice granulárních autorizačních pravidel společně se širokou podporou databází, adresářových služeb, webových a aplikačních serverů. Výsledkem kombinovaného řešení RSA Adaptive Authorization je tedy mnohem jednodušší přenos bezpečnostní politiky do praxe a zvýšení bezpečnosti při zachování uživatelského komfortu. Každá autentizace uživatele je totiž v reálném čase posouzena z pohledu její rizikovosti a pouze v ojedinělých případech (jednotky procent) je s ohledem na vyšší riziko zvolena další úroveň autentizace. Tím lze velmi efektivně bojovat proti dnes již zcela běžnému zcizování a následnému zneužívání uživatelských přihlašovacích údajů, ať už na bázi keyloggerů nebo hishingových a pharmingovým útoků. (red) 4 Professional Computing

BESEDA Mravnost nadevše? Ne, bezpečnost! Určitě to není náhoda, že dnešní společnost skloňuje slovo bezpečnost ve všech pádech snad čtyřiadvacet hodin denně a 365 dnů v roce. Lidé si kolem domů stavějí vysoké zdi, pořizují si statná bojová plemena, na dveře montují superbezpečné zámky, smiřují se s téměř všudy přítomnými kamerami a svá rodná čísla by nejraději zatajili i před svými životními partnery. Osobně s rodným číslem žádné tajnosti nedělám, připadá mi to směšné, ale na druhou stranu, heslo svého počítače bych skutečně nepošeptal ani manželce, řekl na úvod našeho setkání Martin Meduna, bezpečnostní expert společnosti Symantec. Druhý muž našeho setkání, Michal Hroch, produktový manažer serverové divize společnosti Microsoft, jen s jednoznačným souhlasem pokýval hlavou. když nemají své systémy dobře zabezpečené. Že přicházejí o svá data. Bohužel však je stále dost těch, a setkávám se s nimi osobně, kteří jen mávnou rukou se slovy, vždyť já na podnikové síti nic důležitého nemám. Ale každá informace je důležitá. Možná ne pro vás, možná ne pro mne, ale pro někoho na světě určitě a ten, kdo o tuto informaci přijde, může ve výsledku zjistit, že jde o ztrátu navýsost bolestnou. Možná ten problém tkví ve skutečnosti, že ti, kdo se o bezpečnost nestarají, ještě o žádná data či informace nepřišli. A přitom v důsledku jde jen o rozumné chování s vědomím, co se všechno může stát. Tím, že se bezpečností zabývám tak dlouho, tak mé názory mohou pro někoho zavánět až paranoií, ale tak to prostě vidím. Michal Hroch: Souhlasím, že se situace zlepšuje. Skutečně dneska si už nikdo, ať je ze soukromého sektoru nebo z domácnosti, nedovolí koupit nový počítač a nezajímat se přitom o antivir. Odpovědnost lidí, stejně jako firem, je už dále. Co ale chybí, je komplexnost přístupu k bezpečnosti. Z praxe dobře vím, že mnozí zabezpečení skládají jakoby ze střípků. Tady potřebuji zabezpečit e-mailovou komunikaci, protože jsem koupil e-mailový server, tady potřebuji nějaký firewall, protože teďka pouštím lidi z venku do korporátní sítě, tak to potřebuji nějakým způsobem zabezpečit. A pak se ty jednotlivé střípky slepují, kombinují a výsledkem je mnohdy bezpečnostní systém, který má kvůli své nedokonalé integritě sám o sobě bezpečností problém. Pánové, čeho se tedy máme opravdu obávat? Velkého bratra, zlodějů Michal Hroch, Microsoft: Problémy týkající se Velkého bratra bych ponechal filozofům a politikům, zloděje policii. Osobně se zabývám informační bezpečností, která na sebe podle mne stále nestrhává takovou pozornost, kterou by si zasloužila. Martin Meduna, Symantec: Situace se přece jen mění. Lidé si hrozeb, které pocházejí z počítačového světa, začínají všímat a více je vnímají. Na druhé straně je z mého pohledu zájem strašně malý, neboť bezpečnost počítačového světa je komplikovaná. Lidé si možná říkají, že antivir a nějaký firewall má snad už každý. Ve velkých a středních firmách určitě, vzácností zdaleka nejsou ani v malých kancelářích a domácnostech Martin Meduna: Ano, ale bezpečnost dnes nespočívá jen v antivirovém řešení. To má, ať už dobré, nebo špatné, už opravdu kdokoliv. Viry už nejsou tím, co nás ohrožuje. Nebezpečí přichází z webového rozhraní. A jak jednotlivci, tak firmy, si začínají uvědomovat, co ztrácejí, Firma může mít perfektně vymyšlenou bezpečnostní politiku, může mít perfektně vymyšlený způsob zabezpečení všech vlast- Professional Computing 5

BESEDA něných technologií, ale na druhou stranu se nezajímá o lidský faktor. Michal Hroch: Bohužel. Ano, nehlídá zaměstnance, aby při odchodu z pracoviště zamykali své notebooky. Nešifrují data na harddiscích, nedbají, že monitory zdobí lístky s hesly apod. Martin Meduna: Ano, mají perfektně zaheslované servery nebo switche, vyspělou firemní kulturu, ale klíč od serverovny jim visí na chodbě. Michal Hroch: Je to o disciplíně jednotlivých uživatelů a ta disciplína se dá vynutit. Osvětou, zpracováním bezpečnostní politiky, která určuje zaměstnancům pravidla hry. Porušují-li je, tak nastupují restrikce. Existují i pokročilé nástroje spíše z rodiny pro správu infrastruktury, které si disciplínu vynutí samy. Např. nedovolují zadávat jednoduchá hesla, ta hesla nutí uživatele pravidelně měnit a nedovolí je určitý počet cyklů po sobě opakovat. Jsou nástroje, které znemožňují instalovat si jakýkoliv software, nástroje pro inteligentní skenování a řízení webového provozu, prostě instrumentů, jak pomoci disciplíně a omezit vliv lidského faktoru, existuje řada. Do jaké míry hrají v tomto kontextu roli peníze? Martin Meduna: Jako vždy velkou, nicméně firmy budou muset do bezpečnosti investovat neustále. Nedá se nic jiného dělat, protože se vyvíjejí stále nové technologie a nová bezpečnostní řešení. Na druhé straně se vyvíjejí nové hrozby. A bohužel, hrozby mají vždy náskok a jsou stále sofistikovanější. Pak takoví vendoři, jakými jsou naše společnosti, musejí reagovat na aktuální stav, a to pro zákazníky bohužel, pro nás bohudík, znamená, že musejí do bezpečnosti dál a dál investovat. To není tak, že by to bylo jednou provždy vyřešeno. Vyřešeno je to pro tuto chvíli, pro tuto vteřinu, ale za okamžik už to platit nemusí. Dobře, co tedy je nyní v tomto okamžiku z vašeho pohledu i pohledu obou společností, za které hovoříte, považováno za nejnebezpečnější? Michal Hroch: Stále to, co je nejznámější viry a škodlivý software obecně. K tomu ale nově a rychle přistupuje sociální inženýrství, tedy phishing apod. Skutečným dnešním problémem velkých firem i malých společností je fyzická ochrana, ochrana jednotlivých informací a především pokročilá ochrana přístupových práv jednotlivců k jednotlivým souborům. Na ústupu jsou podle mého názoru razantní útoky hackerů. To jsme zažívali tak před pěti lety, kdy byly takové útoky velmi populární. Je to asi tím, že pravděpodobně neexistuje nikdo, kdo by svou síť nechránil kvalitním firewallem. Martin Meduna: Nejzákeřnější hrozby, nerad používám slova jako viry apod., neboť jsou zavádějící, přicházejí dnes převážně přes webové rozhraní. A webová komunikace je tím, co firmy ohrožuje. Nejde o to, že by si zaměstnanci prohlížením pochybných stránek na firemní počítač stáhli pochybný kód, naopak problém spočívá v návštěvách oblíbených a legitimních stránek. Ty mohou být pramenem pochybných kódů a přitom ani správce této legitimní stránky ani neví, že slouží jako zdroj napadení. Zdrojem hrozeb jsou v posledním půlroce také kritické zranitelnosti v aplikacích Adobe, útoky na PDF a flashe. A druhou kritickou oblastí jsou samotné webové aplikace, které jsou jasným zdrojem problémů, a navíc je obtížné se jim ubránit. Útoky jsou totiž vedeny naprosto legitimními cestami a zneužívají chyb napsaných v té samotné aplikaci na úrovni kódování přístupu k databázím. Těch aplikací je neuvěřitelné množství, neboť upřímně dnes programuje kdekdo. Odpovědí na tyto hrozby může být jen neustálé důsledné testování. Existují sice určité technologie, které dokážou sledovat provoz a hlídat, zdali je běžný, či nikoliv, ale inteligentní technologie, jež by samy odhalily útok, k dispozici v současnosti nemáme. A konečně kritickou hrozbou je samotné chování uživatelů, ale to není nic nového. Pomohlo by, kdyby společnosti měly ve svých datech pořádek? Martin Meduna: Z našeho pohledu určitě. Setkáváme se s tím, že hlavně ve velkých korporacích data putují nekontrolovatelně a IT oddělení nemá ani ponětí, kde se nacházejí. Jedné americké firmě unikla citlivá data, ač měla perfektně zabezpečené servery. Moji kolegové následně zjistili, že si ostrá citlivá data půjčilo testovací oddělení, aby mohlo otestovat nové webové aplikace. Přitom jaksi zapomnělo, že jeho servery už nemají takový dohled a jsou zvenčí zranitelné. Znalost uložení dat, umění je kvalifikovat, to je součástí bezpečnostní politiky. Michal Hroch: Souhlasím, otázka dat musí být řešena v prvotní analýze. Pořádek v datech je důležitý, ale jejich množství už nerozhoduje. Je to stejné jako u business inteligence. Tam také platí: Mám-li v datech pořádek, mám-li je čistá, pak je lépe analyzuji a dostávám lepší informace. Čím více jich ale mám, tím kvalitnější perspektivy a výstupy dostávám. Nejsem zastáncem toho, obětovat data pro bezpečnost. 6 Professional Computing

BESEDA Existuje rozdíl mezi úrovní zabezpečení malé a velké firmy? Martin Meduna: Nelze rozdělovat bezpečnost pro malou firmu a bezpečnost pro velkou firmu. Obě skupiny potřebují shodnou bezpečnost, i když bezpečnostní problém velké firmy se od malé liší a podle toho se bude odvíjet výběr technologií. Třeba už jen proto, že některé technologie nejsou pro malou firmu dostupné. Ale skutečně platí jednotlivec, malá firma i velká firma potřebují stejnou bezpečnost, ale mohou na ni dosáhnout jinými prostředky. Michal Hroch: Ochrana e-mailu, identity managementu, to už pro malou firmu asi není, konkrétně ale ochrana webového provozu je nezbytná. A tady i malé firmy na bezpečnost dosáhnou, protože existují produkty, ať už Microsoft nebo našich konkurentů, které jsou poskytovány formou předplatného na uživatele nebo zařízení, neplatím tedy většinou žádné počáteční náklady, nýbrž kupuji službu přesně na míru odpovídající velikosti mé firmy. Martin Meduna: Víte, vždycky říkám, že pokud chráním svůj systém, tak chráním systémy i svých známých, zákazníků i zaměstnavatele. Jsem-li útočník a budu-li chtít zaútočit tady na pana kolegu, na jeho počítač nezaútočím přímo, protože jako zkušený uživatel by mě dřív nebo později odhalil. Zkusím si raději vytipovat někoho z jeho přátel, dodavatelů apod., o nichž vím, že tak zkušení nejsou a pokusím se napadnout jejich počítač. Pomocí jejich účtů pak budu třeba přistupovat na účet na pana Hrocha, třeba na Facebooku, a snažit se o něm něco vyzvědět. Malé firmy jsou však omezeny množstvím finančních prostředků. Dobře, vámi zmiňované předplatné jim vyřeší otázku softwarové ochrany, ale na potřebný hardware už dosáhnout velmi obtížně Martin Meduna: Ale i tady existuje řešení, i když upřímně řečeno, hardware už dneska moc nestojí. Nicméně hlavně malým firmám nabízíme řešení v tzv. cloudu. Tedy koupi celého bezpečnostního řešení jako službu. Pak je implementace otázkou patnácti minut a vše chodí, tak jak má. Michal Hroch: Pokud tohle firma udělá, pak ušetří na hardwaru, na následné správě, údržbě, školení. O vše se stará se stará vendor, který také zaručuje dostupnost služeb. A získáte také smlouvu o garantované úrovni služeb (SLA). Martin Meduna: Ano, fantastický SLA, a to by zákazník nikdy nezaplatil. Michal Hroch: Svěřit se providerovi, který se o mou bezpečnost postará, je nakonec levnější a bezpečnější, než věc řešit na koleně nebo s někým, kdo není tak zkušený a odborně zdatný, nebo s tím, kdo jen cítí obchodní příležitost. Zvolit hotové řešení prostřednictvím providera je levnější a technologicky stoprocentně kvalitnější. Jedinou nevýhodou je závislost na internetu, bez té linky ven outsourcing nefunguje Martin Meduna: Ale bez té linky ven pak nečelím bezpečnostním rizikům. Kam linka nevede, tam většina bezpečnostních rizik neexistuje! Hovořili jsme, že je lepší vsadit na kováře, než kovaříčka. Ale přece jen na trhu je poměrně bohatá nabídka bezplatných bezpečnostních nástrojů, která může oslovovat především malé firmičky a domácnosti. Je dobré chytit se na vějičku zaklínadla zadarmo, obzvláště, přichází-li se zadarmo i takový gigant, jakým je Microsoft? Michal Hroch: Jistě, pro jeden počítač nebo dva tři počítače v SOHO síti má smysl mít v nabídce určité řešení zdarma. Na druhé straně by si každý měl uvědomit, že tyto věci mají svá omezení. Stahuji-li si nějaký shareware antivir, musím očekávat, že mě budou po čase neustále prudit, abych si jej zlegalizoval, že mi budou chybět aktualizace atd. Ovšem firemní sektor, kde hrozí ztráta životně důležitých dat, už investovat musí. Většina velkých firemních bezpečnostních řešení je stavěna tak, že se dají pořídit jen formou komerčních licencí. Jen tak mimochodem, víte že ICQ nesmí být podle licenčního ujednání nasazováno na firemních počítačích? Také jsem to donedávna nevěděl. Možná by tedy stálo za to přečíst si licenční ujednání namátkou vybraných free bezpečnostních řešení a diskuze o jejich použití v korporátním segmentu pak získá jiný rozměr. Martin Meduna: Jak chcete mít kvalitní obranu zadarmo, když vašimi protivníky jsou vysoce výkonné a erudované vývojářské týmy? Například v Symantecu během jediného dne zachytíme od jedné hrozby deset až patnáct variant. Zeptejte se schválně jakékoliv softwarové firmy, co by následovalo, jestliže byste jí dali zakázku: Udělejte mi deset až patnáct variant daného kódu v průběhu jediného dne! Professional Computing 7

BESEDA To je projekt, který musí mít šéfa, plán a velmi dobře koordinovaný a zaplacený tým. Dobře placeným profesionálům mohou čelit zase jen dobře placení profesionálové. Skutečné bezpečí není nikdy zadarmo, a to platí jak pro firmy, tak pro jednotlivce. Citlivost mého počítače je stejně důležitá, jako citlivost dat a serverů ve firemních sítích. I ten domácí uživatel by měl spoléhat, stejně jako malé firmy, na profesionální ochranu. Není drahá, mluvím řádově o patnácti stovkách za rok. Jezdíme-li autem, každý platíme povinné ručení, chceme-li bezpečný počítač, pojďme si také platit povinné ručení. Michal Hroch: Komerční firmy, které stojí za útočníky, to dělají s nějakým záměrem. Komerčním, předpokládám, takže většina těchto obchodně řízených útoků zase míří na korporátní oblast, málokdy se objeví tak sofistikované řešení, které by ohrozilo internet plošně. Martin Meduna: Stačí napadnout třeba počítač syna ředitele velké firmy. Michal Hroch: Pro SOHO nelze úplně zavrhovat volně dostupná řešení. Martin Meduna: S tím se nemohu smířit. Nedokážu si představit, že bych soukromý počítač chránil volně staženým prográmkem. Už jen pro ten čas, který bych strávil jeho konfigurací, nasazením a doladěním. Michal Hroch: Pozor, nemluvím o open-source řešeních a na kolenou spíchnutých prográmcích. Vím o systémech zdarma, především větších firem, které zároveň disponují i komerčním řešením, které bych mohl s čistým svědomím doporučit. Ovšem co tací, kteří z domácího vlastního notebooku přistupují vzdáleně do podnikové sítě? Michal Hroch: To už je jiná historka. Tady zadarmo v žádném případě. Jaká je současná nabídka bezpečnostních řešení na trhu? Podle čeho by se firmy měly při výběru orientovat a existují nějaká kritéria, která přivedou zájemce ke správnému výsledku? Martin Meduna: Osobně bych se zaměřil na světově uznávaná řešení celosvětově uznávané firmy. Pokoušel bych se najít komplexní řešení, nikoliv řešení, které pokrývá byť geniálně jen malinkou část firemní sítě. Tak získám jeden systém, budu vyznávat jednu filozofii. Při výběru může také rozhodnout i mínění administrátorů, kteří vědí, co jim lépe sedne do ruky. Nezavrhoval bych ani výsledky nezávislých testovacích společnosti. Rád bych ale upozornil, že testování softwaru je velmi individuální a těžko empiricky měřitelné. Michal Hroch: Výsledky testování také ovlivňuje rychlý rozvoj hrozeb. Tak není divu, že je v lednu považováno za nejlepší bezpečnostní řešení X a v únoru Y. Testy jsou dokreslující. Osobně bych dával přednost firmě, která může být dražší, ale o které vím, že investuje do dalšího vývoje. Také bych vsázel na komplexnost a dával bych si pozor, abych jen nehasil požáry. Pak by se mi mohlo stát, že nakoupím nástroje s rozdílným rozhraním, navíc vzájemně nekompatibilní. A co hlavně, na začátku musím mít zpracovanou jasnou bezpečnostní strategii firmy. Musím vědět, co má bezpečnostní řešení pokrýt a pak teprve mohu vybírat dodavatele. Strategie to je výchozí bod. Už jsme zmiňovali, že o peníze jde v první řadě. Existuje metodika, podle níž si spočítám, kdy se mi peníze vložené do bezpečnostních nástrojů vlastně vrátí? Martin Meduna: Bezpečnost se měří poměrně obtížně. Nicméně, dá se přesně spočítat ztráta, která vznikne minutovým výpadkem provozu třeba e-shopu, těžko se ale spočítá ztráta reputace firmy Michal Hroch: Když konkurent vaší firmě ukradne databázi zákazníků a ty osloví konkurenční nabídkou, o kolik zákazníků přijdete? O dvacet, třicet procent? ROI (Return On Investments, návratnost investic) si může, nebo spíše musí, spočítat každý sám. Martin Meduna: Při hledání odpovědi je potřeba nebát se až paranoidních představ. Třeba jaký dopad na firmu bude mít skutečnost, že mi někdo čte e-maily. Setkali jsme se s tím v Německu, kde jedna zbrojařská firma pravidelně prohrávala tendry řádově o pár tisícovek eur, protože pokaždé někdo úspěšně přečetl její nabídky. Jestliže firma prohraje ročně tři tendry, každý v hodnotě milionu eur, pak ztratí tři miliony eur. Pár desítek tisíc eur vydaných za bezpečnostní software je proti tomu maličkost. VLAĎKA BEZECNÁ 8 Professional Computing

Kompletní IP a síťová řešení společnosti Samsung WiseNet1 nová čipová DSP sada Výhody tak jasné, jako zachycený obraz Integrovaný slot SD karty Hybridní duální výstup - Ethernet a BNC Skutečná vysoká definice a rozlišení 1,3 megapixelů ONVIF podpora inzerce Samsung super H.264 komprese redukce šumu Inteligentní video analýza obrazu (IVA) Zobrazovací software NET-i Povrchová montáž Představujeme H.264 megapixelové kamery s vysokým rozlišením a WiseNet1 čipovou DSP sadou Zápustná montáž Samsung ipolis nabídka IP a síťových produktů nyní zahrnuje H.264 HD megapixelové kamery a dome kamery s DSP čipovou sadou Samsung WiseNet1. S rozlišením až čtyřikrát vetším než u tradičních analogových kamer jsou tyto produkty schopné simultánního přenosu dat v rozlišení VGA, SVGA, QVGA, skutečnými 720p HD a plným rozlišením 1,3MP k poskytnutí obrazu pro širokou řadu aplikací vhodných od obsluhy kontrolních středisek až po uživatele chytrých mobilních telefonů. Ploché dome provedení Nabídka z řady Samsung autonomních síťových záznamových zařízení, záznamového softwaru NET-i a bezlicenčního zobrazovacího softwaru NET-i, nabízí snadnou integraci, zařízení také podporuji ONVIF standard a jsou kompatibilní s celou řadou špičkových platforem řízení od jiných výrobců. Antivandal Čipová sada WiseNet1 přináší celou řadu pokročilých funkcí pro vaše zabezpečovací aplikace, včetně Samsung Super redukce šumu - třetí generace pro lepší výkon za nepříznivého světla, vysoké komprese H.264 a video analýzy obrazu přímo z krabice bez potřeby platit za licenci. Proč se sami nepřesvědčíte, že tyto výhody jsou tak jasné jako zachycený obraz? T +420 222 866 002, +420 602 532 103 E STEsecurity@samsung.com W www.samsungsecurity.com 2.0, 413 Samsung Techwin Europe Ltd Římská 20, 120 00, Praha 2

BEZPEČNOST A ZABEZPEČENÍ Sociální sítě úhlem bezpečnostních rizik Sociální sítě, jejichž synonymem se dnes pro většinu obyčejných lidí stal Facebook nebo Twitter, jsou už naplno v hledáčku firem, které zde objevily velice zajímavý marketingový a obchodní potenciál. V podstatě jde o sen všech marketérů, protože mohou opravdu levně přesně zacílit a oslovit určitou cílovou skupinu. Na druhé straně je nadšení marketérů ze sociálních sítí vyvažováno obavami IT administrátorů a majitelů společností z bezpečnostních rizik a úniků informací, které jsou prostřednictvím těchto sítí mnohem dostupnější, než tomu bylo v minulosti. Před několik lety si sociální sítě teprve razily svou cestu na výsluní a manažeři úzkostlivě dbali, aby jejich zaměstnanci netrávili svůj pracovní čas těmito soukromými aktivitami. Není to nic nového, neboť kupříkladu ICQ mělo stejný začátek, než se z něj stal pro mnoho společností naprosto plnohodnotný a často upřednostňovaný komunikační kanál. Avšak zanedlouho se ukázalo, že vymoženosti typu Facebooku nebo Twitteru tolik pozornosti od pracovních úkolů neodvádějí a že se dají i celkem rozumně využít pro pracovní aktivity. Ruku v ruce s masovým využíváním sociálních sítí společnostmi rostl i zájem těch, kteří správně vytušili možnost vlastního obohacení, a to ne zrovna v souladu s dobrými mravy a legislativou. V počátcích Facebooku si firmy začaly pomalu uvědomovat neuvěřitelně velké riziko světa sociálních médií a hlavně nemožnost kontroly informací, které do něj proudí. O to horší je fakt, že díky své uživatelské přívětivosti většina lidí naprosto ignoruje rizika vznikající sdílením informací. Často tak došlo kvůli nepozornosti a lhostejnosti zaměstnanců k úniku citlivých dat, která byla předmětem obchodního tajemství. Řada společností tak byla, nebo v brzké době bude, donucena přijmout interní pravidla, kterými svým zaměstnancům určí mantinely témat, o jakých mohou na sociálních sítích hovořit a jaké chování je v této souvislosti nepřípustné. Ohrožení firemní bezpečnosti Hackeři a další internetoví útočníci dávají sociálním sítím zcela jiný rozměr. Ti si jsou hodnoty osobních nebo firemních dat náhodně zveřejněných velice dobře vědomi. Problémem je, že si většina uživatelů ani nepřipouští, jak zranitelné a napadnutelné jsou jejich osobní profily a data ze strany hackerů a počítačových virů. Jen opravdu mizivé procento lidí si přečte licenční podmínky, a tak vlastně nemá žádnou představu, jak může být s jejich údaji nakládáno. Hackeři se samozřejmě naučili se sociálními sítěmi pracovat velice obratně, a proto se ve stále více začínají objevovat specializované útočné aplikace. Podle průzkumů společnosti AVG mnoho lidí ani netuší, že některé aplikace v rámci sociálních sítí mohou sloužit internetovým útočníkům k získávání osobních dat a informací. Přestože Facebook dbá na bezpečnost své sociální sítě, počítačoví hackeři jsou rafinovaní, a proto je nutné, aby si uživatelé dávali pozor na původ aplikace. Právě zde je značné riziko a nebezpečí sociálních sítí. Dosud měla hlavní slovo klasická média, avšak dnes jsou to přátelé a různé profesní nebo zájmové skupiny. V rámci jakékoli sociální sítě je nadmíru snadné ztratit přehled mezi stovkami 10 Professional Computing

BEZPEČNOST A ZABEZPEČENÍ jmen a událostí, které se na zdech a ve schránkách objevují doslova každou vteřinou. Není jednoduché se orientovat, kdo je důvěryhodným kontaktem a kdo je neznámý člověk, o kterém nevíte v podstatě vůbec nic. Dnešní uživatelé internetu si již zvykli na spamové útoky. V případě, když antispamová ochrana propustí nějakou zprávu o výhře v loterii nebo o slevě na modré pilulky, většina z nich zprávu bez váhání smaže. U aplikací a odkazů, které se k lidem dostanou právě prostřednictvím nějaké sociální sítě, hraje velikou roli neznalost skutečných rizik a právě faktor důvěry v někoho známého. ochranu během brouzdání po internetu a díky svému principu i v rámci pohybu na sociálních sítích. Jakýkoli odkaz a stránka, kam se uživatel chystá vstoupit, je v reálném čase prověřena proti exploitům a před samotným načtením do prohlížeče je vyhodnoceno případné riziko a potřeba blokace. Jde o efektivní systém, který chrání počítače i celou podnikovou síť. Testuje každou stránku, na kterou se uživatel chystá vstoupit a každý soubor, který má v úmyslu stáhnout. Avšak stejně důležitá je osvěta a prevence. V zaměstnání by měli uživatelé při práci s internetem dodržovat nejen standardní bezpečnostní postupy, ale hlavně používat zdravý rozum. Stejně jako jsou již děti odmalička upozorňovány, aby se nebavily s cizími lidmi, tak i uživatelé by neměli komunikovat s někým, jehož totožnost neznají. Spolu s obezřelostí ke všem informačním kanálům na internetu patří toto pravidlo k základům internetové ochrany nejen ve firmách, ale i celé společnosti. Existuje účinná ochrana? Právě firmy jsou jedny z nejzranitelnějších subjektů. Zaměstnavatelé spolu se správci IT nemají tušení o znalostech a míře zodpovědnosti svých zaměstnanců. Kvalitní a spolehlivé zabezpečení využívající pokročilé technologie je tedy naprostou nutností. AVG LinkScanner je právě takovým pokročilým nástrojem, který nabízí rozšířenou Professional Computing 11

BEZPEČNOST A ZABEZPEČENÍ Centrální správa bezpečnostních produktů ROBERT ŠEFR Bezpečnostní produkty jsou ideálním příkladem nutnosti nasazení centrální správy. Tradičně jsou nasazeny napříč celou organizací, na různých strojích a pro odlišné skupiny uživatelů. Kvalitní centrální správa musí sledovat celý životní cyklus klientské aplikace od nasazení, přes úpravu politik a instalace aktualizací až po případné odebrání aplikace. Většinou není třeba udržovat duplicitní databázi strojů a uživatelů, která je již spravována existující adresářovou službou. Každá centrální správa ale vyžaduje školení administrátorů, liší se v technickém zpracování, používá jiné postupy pro instalaci a vynucování politik nebo vyžaduje vlastní databázový stroj pro ukládání dat. Větší počet produktů a jejich centrálních správ tak dospěje do stadia, kdy je nejjednodušší mít jednotnou centrální správu, která zaštítí všechny ostatní. Cestu jednotné centrální správy pro všechny produkty vyznává společnost McAfee produktem epolicy Orchestrator (epo), jenž se instaluje jako serverová aplikace na Windows Server a vyžaduje pro svou práci MS SQL Server (2005 nebo 2008, lze nainstalovat i na Express Edition). Využitím služeb Windows Cluster Service lze instalovat epo na více serverů pro zvýšení dostupnosti a rozložení zátěže. Propojení se službou LDAP umožňuje synchronizovat stroje pro správu (včetně dělení do organizačních jednotek), podporuje autentizaci administrátorů epo vůči LDAP. Přístup k epo je přes webové rozhraní, které je založeno na Ajaxu a uživatelské rozhraní tedy zahrnuje i funkce jako drag-and-drop nebo interaktivní formuláře. Prvním krokem pro správu stroje je instalace McAfee agenta, což je miniaturní program, který se stará o komunikaci s epo, instalaci softwaru, aktualizace, vynucování politik a odesílání událostí. Instalace agenta na koncové stroje přímo pomocí epo lze za předpokladu, že má administrátor dostatečná oprávnění v Active Directory. Jakmile je agent na stanici nainstalovaný, je stroj ve správě epo a následující přidávání nebo odebírání softwaru již probíhá přes něj (tedy přes oprávnění v epo a ne v Active Directory). Spravované stroje jsou ukládány do stromové struktury. Na jednotlivé větve lze aplikovat odlišné politiky, instalovat na ně odlišný software a přiřazovat různé správce. Tímto způsobem se dají oddělit např. servery a klientské počítače nebo jednotlivé pobočky a oddělení. epo je aktuálně ve verzi 4.5 a právě od verze 4.0 je uživatelské rozhraní čistě webové, dříve správa probíhala pomocí klientské aplikace. Verze 4.5 nemění logiku správy, ale nabízí několik nových funkcí a podporu dalších protokolů. Nově je k dispozici tzv. Agent Handler, který může suplovat funkce epo pro vybrané agenty. Pomocí jednoho Agent Handleru tak můžete obsluhovat pobočku nebo celé oddělení, aniž by všechny stanice musely nezávisle na sobě přistupovat přímo do epo. Agent Handler jim zprostředkovává aktualizace dat a politik výměnou za souhrn událostí, které se staly od poslední komunikace. Jednou z dalších novinek je úprava komunikace mezi agentem a serverem, která je od verze 4.5 šifrována pomocí TLS a již je plně podporován i protokol IPv6. V možnostech centrální správy jsou dvě nové sekce Automatic Responses a Policy Asignment Rules. Automatic Responses spouští předdefinované akce, pokud nastanou podmínky definované logickým výrokem. Pro definici logického výroku je k dispozici množství proměnných a událostí, se kterými epo pracuje. Jako následná akce může být zvolena některá z naplánovaných úloh, vytvoření tiketu, zaslání e-mailu nebo SNMP trapu. Policy Asignment Rules provazují politiky se skupinami a uživateli z Active Directory. To lze využít např. při filtrování webového obsahu (např. zakázat vybrané skupině sociální sítě) nebo šifrování dat (např. zpřístupnit vedení šifrovací klíče ke strategickým dokumentům). Které bezpečnostní nástroje McAfee se pomocí epo dají spravovat? Samozřejmostí je antivirus VirusScan Enterprise a firewall s integrovaným IPS Host Intrusion Prevention System. Další nástroje jsou zaměřeny na ochranu dat Host Data Loss Prevention monitoruje pohyb citlivých dat po společnosti a hlídá odchozí vektory. Endpoint Encryption šifruje transparentně buď celé oddíly disku, nebo jednotlivé soubory a složky. Spravovat lze i šifrované USB disky (flash nebo klasické) Encrypted USB. Další sada produktů se soustředí na integritu dat, konfigurací a spuštěných aplikací za pomoci tří produktů z oblasti Risk & Compliance. Integrity Monitor a Change Control se soustředí na audit a autorizaci při změně dat (na souborovém systému nebo v databázích) a konfigurací. Application Control uzamkne softwarové vybavení stroje a blokuje neautorizované procesy. Efektivně tak blokuje nežádoucí software, aniž by se musel zabývat signaturami jako např. antivir. epolicy Orchestrator je koncipován jako centrální bod správy bezpečnostního softwaru McAfee a díky jeho návrhu je možné jej využívat ve společnostech nejrůznějších velikostí a struktur. Stromová struktura zařízení a na ní navázané delegování oprávnění dalším administrátorům, dědění politik, distribuce bezpečnostního softwaru a vytváření reportů umožňuje vytvořit prostředí virtuální správy, které odpovídá reálné struktuře a procesům ve společnosti. Mgr. Robert Šefr je IT Security konzultant společnosti COMGUARD 12 Professional Computing

Objevte neočekávané... SRD je nová série H.264 digitálních video záznamových zařízení od společnosti Samsung Řada SRD společnosti Samsung obsahuje vše, co byste mohli očekávat od digitálních záznamových zařízení. Mysleli jsme tedy, že vám povíme o věcech, které možná nečekáte. Jsou to vlastnosti jako například: použití vlastní Samsung H.264 vysoce výkonné metody komprese k úspoře kapacity disku a zároveň zvýšení kvalitu obrazu HDMI výstup poskytující zvětšený obrazový výstup do 1080P Plně odnímatelný zadní panel, takže pevné disky lze vyměnit a rozšířit bez toho, abyste napřed museli složitě odpojit kabely Integrovaná funkce Virtuálního Progresivniho Skenu (VPS), která eliminuje problémy s rozmazanými okraji pohybujících se předmětů k získání perfektních jednotlivých snímků. Integrovaný webový server umožňuje volby živého zobrazení či přehrávání záznamu s možností zálohování událostí přes rozhraní webového prohlížeče, zatímco plná kompatibilita s centralizovaným řídícím softwarem (CMS), Samsung SVM-S1 který nevyžaduje licenci a je zdarma, poskytuje pokročilé síťové funkce jako součást kompletního integrovaného systému. Navíc všech šestnáct jednotek této řady využívá stejnou vysoce intuitivní strukturu nabídky grafického rozhraní uživatele (GUI), která neočekávaně usnadní nastavení i používání. Úplná zabezpečovací řešení. Za hranicí vašich představ. Označení produktu Komprese Kanály Mechanika DVD (přípona D) SRD řada Integrované sloty pro pevné disky (přípona D) Rychlost záznamu SRD-1670(D) H.264 16 Ne(Ano) 6(5) 4-CIF = 400ips SRD-1650(D) H.264 16 Ne(Ano) 6(5) 4-CIF = 100ips 2-CIF = 200ips CIF = 400ips SRD-1630(D) H.264 16 Ne(Ano) 6(5) 4-CIF = 50ips 2-CIF = 100ips CIF = 200ips SRD-1610(D) H.264 16 Ne(Ano) 6(5) 4-CIF = 25ips 2-CIF = 50ips CIF = 100ips SRD-870(D) H.264 8 Ne(Ano) 6(5) 4-CIF = 200ips SRD-850(D) H.264 8 Ne(Ano) 6(5) 4-CIF = 50ips 2-CIF = 100ips CIF = 200ips SRD-830(D) H.264 8 Ne(Ano) 6(5) 4-CIF = 25ips 2-CIF = 50ips CIF = 100ips SRD-470(D) H.264 4 Ne(Ano) 2(1) 4-CIF = 100ips T +420 222 866 002, +420 602 532 103 E STEsecurity@samsung.com W www.samsungsecurity.com Samsung Techwin Europe Ltd Římská 20, 120 00, Praha 2

BEZPEČNOST A ZABEZPEČENÍ Role CISO v malé a střední firmě Daniel Chromek V současnosti jsou organizace závislé na informacích, které zpracovávají. Proto by měla být informační bezpečnost předmětem zájmu každé firmy nebo organizace státní či veřejné správy. Efektivní řízení informační bezpečnosti umožňuje efektivní rozložení výdajů na informační bezpečnost. Z pohledu prosazování a řízení informační bezpečnosti tvoří malé a střední firmy (dále jen SMB ) specifické prostředí. Rozdíly oproti velkým společnostem jsou následující, přičemž tyto rozdíly jsou tím větší, čím je společnost menší. Žádný nebo minimální bezpečnostní tým; rozpočet na bezpečnost je součástí rozpočtuna IT nebo není vytvářen vůbec; rozsah finančních, časových a lidských zdrojů přidělených na informační bezpečnost je nižší, kvůli minimalizaci výdajů je potřeba využívat open-source projekty; bezpečnost řídí oddělení IT. Vytvoření pozice zodpovědné za řízení informační bezpečnosti přináší organizacím posun od náhodného reagování na vzniklé problémy a bezpečnostní incidenty k systematickému řízení a účelnému vynakládání výdajů na informační bezpečnost. Název této pozice se v různých publikacích liší, proto budeme dále v článku používat název Chief Information Security Officer (CISO). Řízení bezpečnosti a role CISO V rámci informační bezpečnosti v SMB organizaci je zapotřebí provádět širokou škálu činností, které může, ale i nemusí dělat přímo CISO: Řídit bezpečnostní rizika, což znamená pravidelně analyzovat rizika a přiměřeně reagovat na zjištěná rizika. Provádět publikační činnost, vydávat, revidovat a aktualizovat interní předpisy, které vytvářejí firemní kulturu ve vztahu k informační bezpečnosti. Vzdělávat zaměstnance v oblasti informační bezpečnosti a provozovat program budování povědomí o informační bezpečnosti. Řídit a implementovat projekty v rámci informační bezpečnosti, které jsou odvozeny z reakce na zjištěná rizika a obchodních a legislativních potřeb. CISO může vystupovat v roli projektového manažera, bezpečnostního specialisty, nebo nemusí být vůbec zahrnut do implementace daného projektu. Provozovat bezpečnostní technologie. Zejména v menších firmách může CISO vystupovat i jako bezpečnostní administrátor, který provozuje bezpečnostní technologie a pomáhá ostatním členům IT personálu aplikovat bezpečnostní opatření na systémech mimo jeho správu. Zjišťovat a reportovat stav bezpečnosti vedení společnosti. SMB organizace si zřídkakdy mohou dovolit pravidelný celoplošný bezpečnostní audit. Proto je CISO nucen sáhnout po jiných metrikách bezpečnosti logy, výstupy z IDS a VA nástrojů, tickety na helpdesku Řešit bezpečnostní incidenty ve spolupráci se všemi dotčenými organizačními jednotkami a externími subjekty. Tyto činnosti je možné všeobecně rozdělit na: Činnosti související s řízením bezpečnosti; tyto činnosti zahrnují analýzu rizik, návrh ošetření zjištěných rizik a pravidelné reportování stavu. Ostatní činnosti, které zahrnují tvorbu firemní bezpečnostní kultury pomocí interních standardů a vzdělávání, implementaci projektů, provoz bezpečnostních opatření a řešení bezpečnostních incidentů. Všechny tyto činnosti nemusí nutně dělat přímo CISO, ale mohou být pokryty vícero rolemi v rámci organizace, nebo mohou být zabezpečovány externími službami. Rozdělení náplně práce CISO mezi více osob ale přináší riziko, že v konečném důsledku nebude za informační bezpečnost odpovědný nikdo 1). Pokud má CISO efektivně řídit bezpečnost, je vhodné, aby byl zodpovědný za výkon činností souvisejících s řízením bezpečnosti a měl pravomoc vyžádat si jejich vykonání prostřednictvím managementu společnosti v potřebném čase, rozsahu a kvalitně v případě, že je sám nevykonává. Přidělení ostatních činností mezi odpovědnosti CISO je přínosem při budování jednotné bezpečnostní strategie a architektury SMB organizace, není však nevyhnutelně potřebné pro řízení bezpečnosti. Závisí na požadavcích každé SMB organizace, zda CISO bude odpovídat za provádění všech uvedených činností nebo jejich částí, nebo zda kromě vyjmenovaných činností budou do jeho odpovědnosti zahrnuty i jiné činnosti. Průzkum stavu informační bezpečnosti za rok 2009 2) uvádí následující znalosti a schopnosti, které jsou u role CISO nejvíc oceňovány (uvedlo více než 20 % respondentů): věcná znalost problematiky informační bezpečnosti, technologické znalosti IS/IT, flexibilita a konstruktivní přístup k řešení problémů, schopnost efektivní komunikace s vedením organizace, analytické schopnosti, z čehož pak vyplývají požadavky na náplň práce CISO. Některé z uvedených činností jsou ale nárazové (např. provedení auditu nebo implementace opatření) a jmenování zaměstnance pouze do role CISO může znamenat jeho neefektivní využívání v průběhu roku. Pokud se SMB organizace rozhodla řídit bezpečnost a zřídit roli CISO, je velmi pravděpodobné, že první analýza rizik nebo audit odkryje problémy ve všech oblastech popisovaných normou ISO 27002 3). Pokud organizace dynamicky nevyroste, bude po odstranění počátečních problémů rozsah činností CISO snížen na udržování dosažené úrovně bezpečnosti. V takovém případě jsou dvě možnosti: kombinovat roli CISO s jinou rolí v rámci organizace, outsourcing CISO. 14 Professional Computing

BEZPEČNOST A ZABEZPEČENÍ Přístupy k obsazení role CISO CISO může být obsazen interním zaměstnancem nebo externím konzultantem. V případě SMB organizací s menšími kapacitními požadavky na roli CISO může být problém udržet a vytížit zaměstnance, který má požadované znalosti a výše uvedené schopnosti. O to víc, jestliže má být CISO kombinací technika (správa bezp. technologií), manažera (vedení projektů, komunikace s vedením) a odborníka na bezpečnost (řízení rizik, tvorba interních předpisů a vzdělávání). Výhodou naopak je, že zaměstnanec je interní a je tedy více spjatý s lidmi v organizaci, bude u nich jednodušeji prosazovat zásady informační bezpečnosti a bude citlivěji vnímat jejich potřeby a problémy, protože je s nimi v každodenním kontaktu. Dobré vztahy se zaměstnanci společnosti se ale stávají problémem v okamžiku, kdy je potřeba vyvodit odpovědnost a sankce za způsobený bezpečnostní incident, nebo implementovat tvrdší pravidla v rámci organizace. Role CISO může být obsazena následujícími interními zaměstnanci: Vedoucí IT výhodou je znalost IT a manažerské schopnosti. Nevýhodou může být znalost řešení bezpečnostních problémů mimo IT např. v oblasti personální a fyzické bezpečnosti. Navíc je takový člověk v první řadě vedoucím IT a až potom CISO. Protože se u SMB organizací předpokládá, že vedoucí IT má v týmu více specialistů, není provoz bezpečnostních technologií problémem. IT specialista výhodou IT specialistů je hluboká znalost IT a rychlé pochopení možností technických bezpečnostních opatření. Nevýhodou mohou být manažerské schopnosti a komunikace, ať už při vzdělávání zaměstnanců nebo s vedením organizace. Bezpečnostní administrátor podobná možnost jako IT specialista s hlubokou znalostí bezpečnostních technologií. I zde mohou být nedostatkem manažerské schopnosti a komunikace. Dedikovaný manažer bezpečnosti podobná možnost jako vedoucí IT, avšak dedikovaný pouze na řízení bezpečnosti. Nevýhodou může být provádění provozu bezpečnostních technologií a využitelnost i mimo nárazové činnosti. Finanční ředitel výhodou této možnosti je přímý kontakt na vrcholný management. V případě, že organizace řídí např. finanční rizika, má finanční ředitel dobré předpoklady k řízení bezpečnostních rizik. Nevýhodou může být znalost IT a bezpečnostních technologií, především v případě, kdy CISO odpovídá také za provoz bezpečnostních technologií. Neobsazeno nejhorší z možností, která znamená, že za řízení informační bezpečnosti není odpovědný nikdo. V případě personálního sourcingu CISO jsou odpovědnosti a pravomoci stanoveny smlouvou. Ta by měla zaručit, že CISO je využíván podle potřeb organizace k dohodnutým aktivitám a za přijatelnou cenu. Smluvně by měla být definována odpovědnost za vykonávání řídících činností, které byly zmíněny výše. Zařazení ostatních činností je možné realizovat např. možností volitelně doplňovat činnosti CISO podle aktuální potřeby. Pokrytí požadavků SMB organizace ze strany sourcingové firmy by mělo být samozřejmostí, především co se týká zkušeností, vědomostí a schopností outsourcovaného CISO. Odpadají problémy s nárazovými činnostmi, protože při flexibilní smlouvě není problém doobjednat Shrnutí kladných a záporných stránek obsazení role CISO Řízení bezp. rizik Publikační činnost Vzdělávání Pokud organizace dynamicky nevyroste, bude po odstranění počátečních problémů rozsah činností CISO snížen na udržování dosažené úrovně bezpečnosti. činnosti CISO. Ale to, že CISO není součástí organizace, může přinést problémy s orientací v kultuře společnosti, problémy ve spolupráci s organizačními jednotkami v rámci společnosti a vázání činností a odpovědností na uzavřenou smlouvu. Řízení bezpečnosti je nutno svěřit do rukou zkušené osobě, která dokáže přetavit i menší zdroje, které má SMB organizace k dispozici, do efektivního bezpečnostního programu. To, jakou kvalitu, zkušenosti a efektivitu při provádění svěřených činností CISO přinese, vždy závisí na konkrétním člověku, který je do této pozice vybrán. Poznámky: 1) ISO/IEC 13335-2:1997 2) Průzkum stavu informační bezpečnosti za rok 2009 3) ISO/IEC 27002 Tento článek v upraveném znění vyšel v časopise Security World č. 3/2010 Daniel Chromek, CISA, je IS Security Consultant společnosti ESET software Řízení a impl. projektů Provoz bezp. technologií Reportování stavu bezpečnosti Řízení incidentů Vedoucí IT + - - + + + + IT specialista - - - - + - + Bezpečnostní administrátor - - - - + - + Manažer bezpečnosti + + + + - + + Finanční ředitel + - - + - + - Outsourcovaný CISO + + + + + + + Professional Computing 15

PŘÍPADOVÁ STUDIE Nové síťové záznamové zařízení Na trh přichází nové NVR vyvinuté společností KOUKAAM IPCorder KNR 090. Jde o unikátní samostatné nahrávací zařízení určené pro sledování a ukládání záznamů z IP kamer, jejich snadné vyhledávání, přehrávání nebo export. Jde o cenově dostupné zařízení, které umožňuje ovládat až čtyři kamery či videoservery současně a umí kompletně komunikovat v českém jazyce. Jednoduché a intuitivní ovládání je nastaveno tak, aby vycházelo vstříc všem uživatelům. IPCorder KNR-090 IPCorder KNR-090 je využitelný hlavně pro kanceláře, domy, parkoviště a třeba vzdělávací nebo vědecké účely. Nezávislost jako přidaná hodnota Díky unikátnímu firmwaru a rozhraní založeném na Javě je IPCorder, na rozdíl od ostatních podobných zařízení, kompatibilní jak s Microsoft Windows, tak i s Linuxem nebo Apple Mac OS X. Pro sledování obrazu z kamer, přehrávání záznamů a veškerou správu zařízení stačí běžný internetový prohlížeč. K IPCorderu tedy můžete snadno přistupovat i na cestách, například z počítače v internetové kavárně. Úsporně i ekologicky Všechny funkce IPCorderu jsou součástí základního balíku. Žádné příplatky za licence pro kamery, přídavné funkce nebo aktualizace. Kvůli nízké spotřebě energie šetří IPCorder peněženku i přírodu a náklady na jeho pořízení se vrátí za necelý rok. Oproti systémům založeným na PC je provoz IPCorderu také mnohem tišší. Od sledování netopýrů k čerpacím stanicím Širokou využitelnost tohoto unikátního záznamového zařízení demonstruje výčet některých případových studií. IPCorder nachází své místo v malých i velkých systémech. Pro kamerový systém dlouhodobě monitorující kolonie netopýrů v jeskyních a na půdách si IPCorder jako součást systému vybrala např. Přírodovědecká fakulta MU v Brně. Při automatickém sledování netopýrů se používá kamerový systém sestávající z dvou IP kamer, IPCorderu KNR-100, IR přísvitu a kabeláže. IPCorder je v tomto případě napájen z 12V baterie. Síť bezobslužných čerpacích stanic Čepro využívá systém složený z většího počtu IP kamer a IPCorderů umístěných na jednotlivých čerpacích stanicích. Pro správu kamer a nahrávání obrazu jsou použity IPCordery KNR-100. Velký počet kamer (40) je ovládán jedním IP- Corderem v pražských garážích nového bytového komplexu na Barrandově. V bezpečnostním systému použitý IPCorder KNR-412 je schopný správy, nahrávání a sledování až 48 IP kamer nebo videoserverů současně. Největší počet realizovaných kamerových systémů využívá čtyři kamery. IPCorder KNR-090 jsme tedy vyvinuli tak, aby jeho jednoduché ovládání, nezávislost a dostupná cena oslovily právě uživatele menších IP kamerových systémů. Petr Seliger, ředitel společnosti KOUKAAM Pro malé kanceláře a domov, až 4 IP kamery/videoservery, vzdálený přístup, nízká cena, nezávislé na operačním systému, snadná instalace a použití, malé a kompaktní rozměry, nízká spotřeba, tichý provoz, český výrobek a podpora. O společnosti KOUKAAM Společnost KOUKAAM je certifikovaným dovozcem a distributorem pro IP kamerových zabezpečovacích systémů od firem VIVOTEK, IQnVision, ACTi, Axis, Sony a dalších. V roce 2007 na trh poprvé uvedla své unikátní samostatné nahrávací zařízení pro IP kamery IPCorder, o dva roky později pak inteligentní ovladač napájení NETIO. Standardem je pro společnost zákaznicky orientovaný přístup a vysoká flexibilita. Partnerům poskytuje odbornou technickou podporu na vysoké úrovni. Společnost je členem Asociace Grémium Alarm a držitelem prestižních ocenění VIVOTEK Top Distribution Award. 16 Professional Computing

PŘÍPADOVÁ STUDIE Banky v ČR začínají hrát aktivní roli v boji proti phishingu a trojským koním V létě tohoto roku posílila Česká spořitelna, z pohledu počtu klientů rozhodně největší banka v České republice, aktivní boj proti stále se zvyšujícím phishingovým a trojským útokům na klienty internetového bankovnictví. Tím rozšířila seznam evropských finančních ústavů, které se touto cestou již vydaly. Ve spolupráci s RSA, bezpečnostní divizí společnosti EMC, spustila Česká spořitelna od 1. srpna nový bezpečnostní systém s názvem RSA Fraud Action Antiphishing & Antitrojan, čímž podstatně rozšířila již existující bezpečnostní opatření proti kyberkriminalitě. RSA Fraud Action Antiphishing & Antitrojan rozšiřuje současná bezpečnostní opatření České spořitelny o tři důležité oblasti: Monitorování a případnou blokaci nebezpečných webových serverů, které prokazatelně obsahují škodlivý kód, vyhledávání a případnou blokaci podvodných phishingových e-mailů a webových stránek, vzdálený monitoring klientských stanic za účelem nalezení škodlivého kódu ve formě trojského koně společně s poradenstvím, jak se v případě nákazy zachovat. Cíl je ve všech třech oblastech jediný minimalizovat či úplně eliminovat krádeže identit klientů České spořitelny, které pak slouží k provedení neautorizovaných finančních transakcí. Jak je již zřejmé z předešlého textu, zvolený bezpečnostní systém RSA se v boji proti kyberkriminalitě zaměřuje primárně na prevenci útoků. Systém aktivně vyhledává potenciálně nebezpečné webové servery, které monitoruje a informace o nich pak odesílá do celosvětových databází. Díky tomu jsou klienti včas informováni a varováni před vstupem na tyto servery přímo ve svém internetovém prohlížeči, a to ještě předtím, než na ně hodlají vstoupit. RSA bojuje i s podvodnými e-maily (phishing), které mají vzbudit dojem, že byly odeslány z e-mailové adresy České spořitelny, a vyzývají klienta k potvrzení svých osobních bankovních údajů. Bezpečnostní systém tyto e-maily sleduje a po jejich identifikaci je zasílá do databází poskytovatelům e-mailových schránek. Dochází tak k minimalizaci či úplné eliminaci doručení phishingových zpráv klientům banky. RSA se také zaměřuje na boj proti bankovním počítačovým virům, zejména trojským koním. Na počítače klientů není třeba nic instalovat, systém tento škodlivý kód v počítači klienta rozpozná vzdáleně, a to mnohem dříve, než si jich stihne všimnout sám klient. V tomto případě pak specialisté České spořitelny kontaktují klienta a odborně mu poradí, jak postupovat v odstranění viru a jak si změnit bezpečnostní údaje. Uvedený systém bezpečnostní divize RSA doplňují další bezpečnostní prvky jako je například přihlášení za pomoci klientského čísla a hesla (v případě prvního přihlášení nebo změny nastavení se používá ještě bezpečnostní kód), užití autorizační SMS k potvrzení aktivní transakce, případně užití přihlašovací SMS. V současné době tak celá sada bezpečnostních opatření chrání přes milion klientů České spořitelny, kteří využívají internetové bankovnictví.,,jsem velmi rád, že nám všem se otevřely nové obzory v oblasti prevence a ochrany klientů České spořitelny. Zvláště, jde-li o způsob, který nezatěžuje počítač uživatele elektronického bankovnictví České spořitelny žádnou instalací dodatečného software, popisuje své zkušenosti Oldřich Smola, ředitel společnosti Smola Consulting, která je partnerem RSA pro oblast antifraudových služeb v České republice. Díky podrobnému monitoringu vidíme rychle rostoucí počty útoků typu trojský kůň právě v zemích střední a východní Evropy, a je proto pozitivní, že místní banky neberou tato rizika na lehkou váhu. Těší nás, že Česká spořitelna, společně s řadou dalších bank v okolních zemích, zvolila služby RSA Security FraudAction, dodává Ivan Svoboda, RSA Account Manager. A jak řešení hodnotí přímo zástupci České spořitelny? RSA systém společně s dalšími bezpečnostními prvky internetového bankovnictví účinně doplňuje škálu bezpečnostních opatření, která nám pomáhají chránit data a finanční prostředky našich klientů, řekl David Lorenc, ředitel přímého bankovnictví České spořitelny. Ani sebelepší systém však nedokáže stoprocentně zamezit zneužití identity klienta, pokud sám klient nebude respektovat alespoň základní bezpečnostní pravidla. K těm pan Lorenc dodává: Abychom mohli eliminovat útoky hackerů na minimum, je důležitá i aktivita samotného klienta. Ten by se neměl do svého internetového bankovnictví přihlašovat z neznámých nebo veřejně dostupných počítačů a stahovat do svého počítače soubory z neznámých zdrojů. Zároveň je důležité, aby si pečlivě chránil své přihlašovací údaje a věnoval dostatečnou pozornost aktuálnímu antivirovému nastavení ve svém počítači. Více informací o řešeních RSA naleznete na www.rsa.com Professional Computing 17

PŘÍPADOVÁ STUDIE Bezpečný e-mail pro miliony uživatelů Sofistikovanost bezpečnostních hrozeb rok od roku roste a nutí organizace zvyšovat úroveň bezpečnosti informačních systémů. Narůstající objem technologií s sebou přináší potřebu přistupovat aktivně k odhalování případných zranitelností v infrastruktuře firemních sítí. Jedním z řešení je nasazení antivirové ochrany, a to především na klíčových serverech sítě. Menší firmy antivirovou ochranu stále podceňují, což je v kontrastu s opatřeními, která přijímají velké organizace. Příkladem může být Centrum Holdings, netmediální společnost s působností ve střední a východní Evropě. V Česku osloví měsíčně 3,8 milionu on-line uživatelů. Provozuje například značky Atlas.cz, Centrum.cz, Aktuálně.cz, ICQ, Xchat.cz nebo Stahuj.cz. Centrum Holdings vzniklo v roce 2008 sloučením dvou společností Atlas.cz a NetCentrum. Výzva U společností podnikajících v internetovém prostředí je zajištění bezpečnosti uživatelů důležité. Obzvlášť jde-li o e-mailové schránky milionů uživatelů nebo stahování tisíců souborů denně. Centrum Holdings chtělo ochránit uživatele e-mailových služeb před internetovými hrozbami v podobě virových infiltrací tak, aby nebyli žádným způsobem rušeni a nepřicházeli do styku s žádným druhem nebezpečného kódu. Kromě spolehlivé ochrany uživatelů bylo nutné zabezpečit e-mailové schránky na portálech. Centrum.cz a Atlas.cz potřebovalo systémově nenáročné, ale zato vysoce výkonné řešení. Například i proto, že každou vteřinu musejí e-mail servery vyřídit více než sto příchozích či odchozích e-mailů. V případě portálu Stahuj.cz bylo nutné zajistit bezpečnost obrovské koncentrace dat tak, aby měl uživatel stoprocentní jistotu, že stahovaný soubor či program neobsahuje virovou infiltraci. Konkrétně u Stahuj.cz bylo vzhledem ke stupňujícím se požadavkům na bezpečnost nutné nasadit komplexní antivirové řešení v podobě přímého testování na file serverech Stahuj.cz. IT oddělení také požadovalo zajištění co možná nejrychlejší implementace nové antivirové kontroly na straně file serveru, což v důsledku vyřadilo z výběrového řízení mnohá řešení s časově náročnou instalací. Řešení Vítězem výběrových řízení na zajištění antivirové bezpečnosti služeb serverů Centrum Holdings se staly produkty společnosti ESET, které splnily náročné a specifické požadavky IT oddělení, a to především systémovou nenáročnost, kvalitu detekce virových hrozeb, vysoký výkon, kvalitní nástroj vzdálené správy a zajištění rychlé implementace řešení. Důležitou roli při výběru produktů ESET hrálo i doporučení nezávislých srovnávacích testů, v nichž produkty ESET pravidelně získávají maximální možná hodnocení. V srpnu 2010 získal ESET za svá řešení již 63. ocenění VB100 v řadě od renomovaného magazínu Virus Bulletin. E-mailové schránky na Centrum.cz a Atlas.cz jsou prostřednictvím produktů ESET kontrolovány od roku 2004 a aktuálně je ochrana zajištěna pomocí řešení ESET Mail Security pro Linux/BSD. E-maily skenuje unikátní technologie ThreatSense, která má bezkonkurenční úroveň aktivní detekce. Veškerá příchozí i odchozí pošta je kontrolována na jakákoliv bezpečnostní rizika (viry, trojské koně, spyware atd.). Funkce transparentního skenování umožňuje kontrolu protokolů POP3, SMTP a IMAP. Implementace antispamové kontroly s citlivě nastavitelnou konfigurací v závislosti na využití serveru umožňuje lokální analýzu e-mailové komunikace s možností net-check kontroly vůči internetovým serverům, což zaručuje ještě kvalitnější detekci nevyžádané pošty. Ochranu dat na čtveřici linuxových souborových serverů portálu Stahuj.cz zajišťuje od roku 2007 řešení ESET File Security pro Linux. Mezi jeho klíčové funkce patří kromě on-demand kontroly také nepřetržitá kontrola souborového systému (on-access skenování). Uživatel má možnost zvolit si rozsah kontroly podle aktuální potřeby. ESET File Security pro Linux obsahuje nejnovější ThreatSense technologii, podporu aplikace ESET Remote Administrator nejnovější verze 4. O společnosti Společnost ESET (www.eset.cz), založená v roce 1992, je světovým výrobcem bezpečnostního softwaru pro firemní klientelu a domácnosti. Je lídrem na trhu aktivní detekce počítačových hrozeb. Díky technologii ThreatSense.Net sbírá ESET data od dobrovolných uživatelů z celého světa, a tak okamžitě reaguje na nové hrozby. Produkty ESET Smart Security a ESET NOD32 Antivirus patří mezi technologickou špičku, protože negenerují téměř žádné falešné poplachy. ESET NOD32 Antivirus je podle nezávislé organizace AV-Comparatives nejlepším antivirovým produktem na světovém trhu za roky 2006 a 2007. ESET sídlí v Bratislavě, pobočky má v Praze, Buenos Aires (Argentina), San Diegu (USA) a zastoupení ve více než 180 zemích světa. V roce 2008 otevřel ESET vývojové centrum v polském Krakově. Firma patří podle žebříčku Deloitte Technology Fast 500 mezi nejrychleji rostoucí technologické společnosti v regionu Evropy, Blízkého východu a Afriky. 18 Professional Computing