Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Podobné dokumenty
Vývoj Internetových Aplikací

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Úvod - Podniková informační bezpečnost PS1-2

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Technické aspekty zákona o kybernetické bezpečnosti

CISCO CCNA I. 8. Rizika síťového narušení

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Inovace bakalářského studijního oboru Aplikovaná chemie

Historie internetu. Historie internetu

SSL Secure Sockets Layer

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Směry rozvoje v oblasti ochrany informací PS 7

12. Bezpečnost počítačových sítí

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

CYBERSECURITY INKUBÁTOR

Bezpečnostní projekt Případová studie

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Typy bezpečnostních incidentů

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Bezpečnost IS. Základní bezpečnostní cíle

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Bezpečnost internetového bankovnictví, bankomaty

Směry rozvoje v oblasti ochrany informací KS - 7

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Informatika / bezpečnost

Bezpečnost vzdáleného přístupu. Jan Kubr

Identifikátor materiálu: ICT-3-03

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Inovace bakalářského studijního oboru Aplikovaná chemie

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Bezpečnost ve světě ICT - 10

FlowMon Monitoring IP provozu

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Inovace bakalářského studijního oboru Aplikovaná chemie

Efektivní řízení rizik webových a portálových aplikací

doc. Ing. Róbert Lórencz, CSc.

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Kalendář kurzů. Linux. SUSE Linux Databáze

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obrana sítě - základní principy

PA159 - Bezpečnost na síti II

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Počítačová síť ve škole a rizika jejího provozu

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezepečnost IS v organizaci

Důležitou věcí je také aktualizace OS.

Bezpečnost aktivně. štěstí přeje připraveným

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Zákon o kybernetické bezpečnosti: kdo je připraven?

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Napadnutelná místa v komunikaci

Komunikační protokoly počítačů a počítačových sítí

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

2. Nízké systémové nároky

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti

Bezpečnostní rizika Smart bankovnictví

VY_32_INOVACE_IKTO2_1960 PCH

Úvod do informatiky 5)

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Koncept centrálního monitoringu a IP správy sítě

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Desktop systémy Microsoft Windows

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007

PB169 Operační systémy a sítě

1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA Informatika jako počítačová věda

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Úvod do tvorby internetových aplikací

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Transkript:

Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy) Autorizace Bezpečnost Bezpečnost informací Bezpečnost informací/informačních systémů Bezpečnostní audit Bezpečnostní hrozba Bezpečnostní incident Bezpečnostní politika Bezpečnostní požadavky Bezpečnostní zranitelnost Bot Bot herder Botnet BYOD Captcha Certifikace

Certifikační autorita Cloud computing Cookie Crack Cracker Cross-site scripting (XSS) Červ Člověk uprostřed (Man in the Middle - MitM) Databáze Datové centrum Dialer Digitální podpis Distribuované odmítnutí služby (DDoS Distributed Denial of Service) DNS server Doména nejvyšší úrovně Doménové jméno Doménové pirátství (cybersquatting) Dost dobré soukromí (Pretty good privacy PGP) Důvěrnost Dostupnost Integrita Elektronický boj Firewall Firmware Forensní analýza Freeware Fyzické řízení přístupu

Generátor náhodných čísel GNU/GPL Grey hat Hack / Hacking Hacker Hackers for Hire (H4H) Hacktivism Heslo Hodnocení rizik Hodnocení zranitelností Hodnota aktiv Honeypot Hromadné rozesílání nevyžádané pošty (spamming) HTTP a HTTPS Charakteristika viru ICMP záplava Identifikace Incident Informační (kybernetická) společnost Informační a komunikační technologie Informační kriminalita Informační operace Information assurance Infoware Infrastruktura jako služba Infrastruktura veřejných klíčů Inicializační vektor

Insider Integrita dat Integrita sítě Integrita systému Internet control message protocol (ICMP) Internet Protocol (IP) Internet Interoperabilita Intranet IP adresa Internet Relay Chat (IRC) IT síť Keylogger Klepání na porty Kompromitace Kriminalita, související s pokročilými technologiemi Kritická informační infrastruktura Kritická infrastruktura Krizová situace Krizové plánování Krizové řízení Krizový plán Krizový stav Kryptografický klíč Kryptografický prostředek Kryptografie Kybernetická bezpečnost

Kybernetická kriminalita Kybernetická obrana Kybernetická strategie Kybernetická špionáž Kybernetická válka Kybernetický prostor Kybernetický protiútok Kybernetický útok Kyberterorismus Logická bomba Lokální síť (LAN) MAC adresa Management bezpečnostních informací a událostí Modrá obrazovka smrti Monitorovací prostředky Monitoring Národní autorita NATO CCD COE Nevyžádaná pošta Obecné zahlcení Obnova dat Obranná infrastruktura Odmítnutí služby Odolnost Odposlech Odposlech / Nežádoucí odposlech Ochrana dat

Ochrana kritické infrastruktury Operační systém Paket Pár klíčů Páteřní síť Penetrační testování Pharming Phishing Phreaker Phreaking Ping Ping of death Počítačová bezpečnost Počítačová kriminalita Počítačová síť Počítačový virus Podrobná inspekce paketů (DPI) Podvržení IP adresy Pokročilá a trvalá hrozba Politika řízení přístupu Poplašná zpráva Port Port scanner Portál Poskytovatel služby Povolení přístupu Privátní IP adresa

Proces Program Prolamovač hesel Prolomení Prostředky Informační války Protokol Proxy trojan Průmyslový řídící systém Prvek kritické infrastruktury Přesměrovávače Příklad dobré praxe, osvědčený způsob Přístupové právo Ransomware Redukce rizik Redundance Registr doménových jmen Riziko Rootkit Rovný s rovným (Peer to peer P2P) Řízení přístupu Řízení zranitelností Sandbox Secure shell (SSH) Secure socket layer (SSL) Serverová farma Service set identifier (SSID) Seznam pro řízení přístupu

Shareware Schopnost pro reakci na počítačové hrozby (CIRC) Simple mail transfer protocol (SMTP) Simulace Síť Skript Skupina pro reakce na počítačové bezpečnostní incidenty Skupina pro reakci na počítačové hrozby Slovníkový útok Sniffer Sociální inženýrství Sociální síť Software (programové vybavení) Software jako služba Soubor Soubor logů Souborový systém Spear phishing (rybaření oštěpem) Spolehlivost Správa bezpečnosti operací Správce systému Spyware SQL SQL injection Stav kybernetického nebezpečí Subjekt kritické infrastruktury Symetrický algoritmus

Symetrická kryptografie SYN-flood Systém detekce průniku Systém doménových jmen Systém prevence průniku Systém řízení identit Šifrování Tajná vrátka / Přístup ke službám Technické prostředky (vybavení) Telefonní phishing TOR (anonymní síť) Transmission control protocol (TCP) Transport layer security (TLS) Trojský kůň Úmyslné oklamání, podvržení Uniform resource locator (URL) Útok na počítačovou síť Útok s použitím hrubé síly Uzavřené bezpečnostní prostředí Validace dat Validace identity Veřejná IP adresa Virtuální lokální síť Virtuální privátní síť Virus Vstup přes autorizovaného uživatele Vycpávka (Padding)

Vytěžování počítačové sítě Využití návnady Významná síť Významný informační systém Webový vandalizmus White hat Whois WiFi Wireshark World wide web (WWW) Zadní vrátka Zahlcení pingy Zahlcení TCP SYN Zahlcení UDP Záložní soubor Záplata Zaplavení, zahlcení Zkreslení webových stránek Zlovolná logika Známá chyba Zneužití Zombie Zranitelnost Životní cyklus