Zabezpečte si své aplikace. Tomáš Vaverka Support Advisor



Podobné dokumenty
Vyspělá bezpečnost a databáze Caché. Tomáš Vaverka Support Advisor

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Použití čipových karet v IT úřadu

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Středoškolská technika Encryption Protection System

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Radim Dolák Gymnázium a Obchodní akademie Orlová

Programové vybavení OKsmart pro využití čipových karet

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

ICZ - Sekce Bezpečnost

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

WINDOWS Nastavení GPO - ukázky

OKsmart a správa karet v systému OKbase

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Informatika / bezpečnost

MXI řešení nabízí tyto výhody

TC-502L. Tenký klient

Správa stanic a uživatelského desktopu

BRICSCAD V15. Licencování

Dokumentace aplikace Chemon

TC-502L TC-60xL. Tenký klient

TACHOTel manuál 2015 AURIS CZ

Active Directory organizační jednotky, uživatelé a skupiny

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Komunikace mezi doménami s různou bezpečnostní klasifikací

APS 400 nadministrator

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Vzdálená správa v cloudu až pro 250 počítačů

Technická specifikace

Windows Server 2003 Active Directory

Bezpečná autentizace přístupu do firemní sítě

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Sísyfos Systém evidence činností

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Obsah. KELOC CS, s.r.o... v ý v o j a p r o d e j e k o n o m i c k é h o s o f t w a re

Jak efektivně ochránit Informix?

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Šifrování flash a jiných datových úložišť

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Extrémně silné zabezpečení mobilního přístupu do sítě.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

2.2 Acronis True Image 19

Podzim Boot možnosti

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Bezpečnostní politika společnosti synlab czech s.r.o.

KAPITOLA 22. Autentizace Windows

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

AleFIT MAB Keeper & Office Locator

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

Instalace Active Directory

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Místo plastu lidská dlaň

Optimalizaci aplikací. Ing. Martin Pavlica

Administrace Oracle. Práva a role, audit

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Databáze II. 1. přednáška. Helena Palovská

Stručný Obsah. IntelliMirror, 1. část: Přesměrování složek, Soubory offline, Správce synchronizace a Diskové kvóty 349

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Uživatelská příručka

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I

SSL Secure Sockets Layer

Úvod - Podniková informační bezpečnost PS1-2

Microsoft Windows Server System

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

Kapitola 1: Úvod. Systém pro správu databáze (Database Management Systém DBMS) Účel databázových systémů

Uživatelský manuál. Program OK MIFARE je program pro čtení a zápis dat na karty Mifare S50 (1k) na karty Mifare S70 (4k).

Použití Single Sign On (SSO) v IBM Informix Serveru

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

verze GORDIC spol. s r. o.

Mobilita a roaming Možnosti připojení

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

Pohledem managementu firmy.

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty

Bezpečnost sítí

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Návod k instalaci. Nintex Workflow Návod k instalaci

Fides Software Storage Administrator

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Acronis. Lukáš Valenta

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Téma 3 - řešení s obrázky

Enterprise Mobility Management

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

SME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s.

Práce s ovými schránkami v síti Selfnet

Transkript:

Zabezpečte si své aplikace Tomáš Vaverka Support Advisor

Vítejte Tato přednáška uvede Vyspělou bezpečnost Caché 5.1 a ukáže možnosti jak zahrnout prvky nového bezpečnostního modelu databáze Caché do Vašich současných aplikací. Obsahuje: základy bezpečnostního modelu, zdroje, privilegia a role, autentizace, audit a šifrování.. Zaměření na specifické typy aplikací. Další podrobnosti v přednášce Vyspělá bezpeč ečnost a databáze Caché.

Bezpečnost - cíle Cíle Nabídnout nejpokrokovější bezpečnost ze všech hlavních databází Umožnit vývojářům snadno zabudovat bezpečnostní prvky do aplikací. Minimalizovat výkonnostní a provozní zátěž Získat bezpečnostní certifikaci

Bezpečnostní oblasti Přímo v aplikaci Caché Uvnitř Caché Vně Caché Application Aplikace Caché Vnějšek

Začněme zevnitř Přímo v aplikaci Zaručí, že pouze autorizovaný uživatel muže používat aplikaci. Zarucuje uživatelum, že mohou používat tu cást aplikace, ke které mají oprávnení Application Aplikace Caché Vnějšek

Cíle bezpečnosti Aplikace Caché Umožnit aplikačním vývojářům snadno zabudovat bezpečnostní prvky do svých aplikací a uplatnit bezpečnost na úrovni aplikace

Pokročíme ven Uvnitř Caché Zaručí, že pouze autorizovaný uživatel muže použít Caché. Rídí, co muže uživatel delat mimo rozsah aplikace. Application Aplikace Caché Vnějšek

Cíle bezpečnosti Caché Chránit zdroje a způsobilost Caché

Vnější hrozby Vně Caché Bezpečnost vně Caché je vetšinou pusobište programu mimo Caché (t.j. operacních systému, síte atd.). Caché musí umet spolupracovat s temito vrstvami (nebo jim alespon nesmí bránit). Application Aplikace Caché Vnějšek

Cíle bezpečnosti Aplikace Caché Vnější prostředí Zajistit, aby Caché efektivně spolupracovala s vnějšími bezpečnostními technologiemi

Pět pilířů bezpečného systému Autentizace zajišťuje ověření identity všech uživatelů. Autorizace zajistí, že uživatelé mají přístup jen a pouze k těm zdrojům, které potřebují. Audit udržuje záznamy - buď předdefinované systémem nebo speciální události aplikace. Ochrana integrity dat zabraňuje útokům na data přenášená po síti. Ochrana důvěrnosti dat,, aby např. žádný spyware nemohl získat užitečná data.

Autentizace

Autentizace: Určení totožnosti Vyspělá bezpečnost Caché nabízí několik mechanizmů k ověření totožnosti: Kerberos: Nejbezpečnější cesta autentizace. Dostupná na všech platformách. Operační systém: Dostupný pro Windows, UNIX a OpenVMS, authentizace založená na OS používá identifikaci uživatele v operačním systému pro identifikaci uživatele v Caché. Caché Login: Caché si udržuje tabulku kódovaných hodnot hesla pro každý uživatelský účet. Bez ověření

Kerberós Kerberós, dle řeckř ecké mytologie pes hlídaj dající podsvětí; syn stohlavého ho obra Tyfóna a položeny eny-polohada Echidny. Kerberós měl l tři t hlavy, hady ovinuté kolem šíje a ocas končící dračí hlavou. Bdělý strážce podsvětn tní Hádovy říše; pouze jediný Héraklés s vyvedl Kerbera na světlo dne, když ho z příkazu p krále Eurysthea přivedl do Mykén.

Kerberos Kerberos je síťový autentizační protokol,, který zabezpečuje bezpečné ověření pro aplikace klient-server s využitím secret- key kryptografie tajného klíče. Kerberos byl vytvořen na MIT (Massachusetts Institute of Technology- Cambridge). Hesla nejsou nikdy posílána po síti. Dostupný na všech platformách podporovaných databází Caché. Přizpůsobený nestejnorodým sítím. Rychlý a snadno přizpůsobitelný.

Kerberos základy na příkladu Princip Muže být lidský Uživatel. A/NEBO logicky napojený klientský pocítac ci pracovní stanice Authorizovaný uživatel sloužící jako spojnice mezi uživatelem a KDC nebo SLUŽBOU. Uživatel si není vubec vedom autentizacního procesu. Pracovní stanice

Služby (service) na síti Principy služby Mnoho služeb je poskytováno sítí: síťová SLUŽBA (napr. servery Caché) Soubory Pošta Tisky atd. Caché 5.1 je nyní SÍTOVÁ služba! Aby bylo možno použít SLUŽBU, uživatel musí mít vstupenku (ticket) k dané službe od KDC.

Obdržení vstupenky Key Distribution Center (KDC) Spravuje jednu nebo více oblastí - Kerberos Security Realms. Dostupný pro UNIX, VMS, Mac OS X a Linux. Obsaženo jako cást Windows Active Directory Domain Controller. UNIX/VMS KDC nebo Windows Domain Controller Udržuje bezpecnostní databázi Kerberos. Prideluje vstupenky pro prístup (Ticket Granting Tickets - TGT) a vstupenky pro služby (Service Tickets).

Kerberos v akci příklad TGT je vstupní vstupenka dovolující KLIENTOVI obdržet vstupenku pro specifickou síťovou SLUŽBU síťová SLUŽBA (napr. servery Caché) 1 UNIX/VMS, Mac KDC nebo Windows Domain Controller 1 Autorizovaný uživatel Klientská stanice 1: Prihlášení do systému (obdržení TGT z KDC)

Kerberos v akci pokrač. příkladu síťová SLUŽBA (napr. servery Caché) 2 UNIX/VMS, Mac KDC nebo Windows Domain Controller 2 Autorizovaný uživatel Klientská stanice 2. Pocátecní pripojení k serveru: (obdržení vstupenky pro službu z KDC)

Kerberos v akci pokrač. příkladu síťová SLUŽBA (napr. servery Caché) 3 UNIX/VMS, Mac KDC nebo Windows Domain Controller 3 Autorizovaný uživatel Klientská stanice 3. Pocátecní pripojení k serveru: (obdržení vstupenky pro službu z KDC)

Kerberos v akci pokrač. příkladu UNIX/VMS, Mac KDC nebo Windows Domain Controller síťová SLUŽBA (napr. servery Caché) 4 Autorizovaný uživatel Klientská stanice 4. Následné pripojení k serveru: (obdržení vstupenky pro službu z KDC)

Kerberos v akci pokrač. příkladu UNIX/VMS, Mac KDC nebo Windows Domain Controller síťová SLUŽBA (napr. servery Caché) 5 Autorizovaný uživatel Klientská stanice 5. Následné pripojení k serveru: (obdržení vstupenky pro službu z KDC)

Co se děje za scénou UNIX/VMS, Mac KDC nebo Windows Domain Controller síťová SLUŽBA (napr. servery Caché) 1 2 3 2 1 4 3 Autorizovaný uživatel Klientská stanice 5 1: Prihlášení k systému. 2, 3: Pocátecní pripojení k serveru (uživatel se na chvíli zasní). 4, 5: Následná pripojení k serveru.

Musím měnit svou aplikaci Caché pokud chci přidat Kerberos? Administrátor sítí musí vytvořit infrastrukturu pro Kerberos, ale po vývojáři nevyžaduje žádnou změnu v kódu aplikace bezpečnost je řízena uvnitř kódu pro připojení a není viditelná pro aplikaci. Odděleno od povolení k použití zdrojů uvnitř Caché (autorizaci).

Kde mohu získat více informací? Dokumentace Cache 5.1 přináší hlubší informace o bezpečnosti založené na protokolu Kerberos. Rozličné zdroje na Internetu: Základní zdroj informací o protokolu Kerberos: (http://web.mit.edu/kerberos/www/dialogue.html) The Moron s Guide to Kerberos (http://www.isi.edu/gost/brian/security/kerberos.html)

Kdy má uživatel ověřený přístup do Caché? Uživatel je autentizován do Caché: pro aplikace připojené pomocí ODBC, JDBC, Caché Direct, Caché Objects, Java nebo Call-In, když aplikace volá příslušnou funkci pro spojení. pro uživatelé připojené pomocí terminálu či konzoly PC, když Caché vyzve k zadání uživatelského jména a hesla. při použití autentizace pomocí operačního systému, pokud identita uživatele na úrovni operačního systému se shoduje s uživatelským jménem zadaným v Caché. pro nástroje Caché, když je vytvořeno připojení na server Caché.

Vyspělá bezpečnost pro ODBC Přidává volbu Caché Advanced Security do ovladače ODBC. Autentizace je konfigurovatelná jednotlivě pro každé DSN. Umožňuje buď zvolit metodu Caché Login nebo Kerberos

Autorizace

Autorizace Autorizace určuje, co je Vám dovoleno dělat! Aktivum (asset) je cokoliv, co chceme chránit: databáze Caché je aktivum. schopnost se připojit do Caché pomocí SQL je aktivum způsobilost spustit zálohování je aktivum. Aktiva jsou zabezpečena pomocí zdrojů (resources). Oprávnění (privilege) dává povolení (permission) něco dělat s jedním nebo více aktivy chráněnými pomocí zdroje: např. být schopen číst databázi zákazníků nebo spustit zálohování

Uživatelé, role a aplikace Uživatelé Role Aplikace Oprávnění mohou být přidělená přímo uživatelům Oprávnění mohou být přidělená rolím a role jednotlivým uživatelům Oprávnění mohou být přidělená aplikacím a uživatelé mohou být oprávněni spouštět tyto aplikace

Uživatelé a role Caché Data Programy Služby Pomucky Role

System Management Portal

System Management Portal Nové rozhraní založené na webovém prohlížeči. Umožnuje vzdálenou správu systémů přes internet bez nutnosti instalace klientské části. Dostupné nyní i na jiných platformách než Windows Minimalizuje problémy s kompatibilitou mezi verzemi/platformami. Toto nové rozhraní konsoliduje funkčnost obsluhovanou dříve pomocí nástrojů: Explorer, SQL Manager, Configuration Manager a Control Panel.

Bezpečnostní poradce

Bezpečnostní poradce Navržen, aby pomohl systémovým správcům při zabezpečení systému Caché. Je to webová stránka portálu, znázorňující současné informace zaměřené na nastavení bezpečnosti systému. Doporučené změny nebo oblasti k prozkoumání. Odkazy na ostatní stránky k provedení doporučených změn.

Audit

Audit Záznam klíčových událostí do bezpečného auditovacího logu je třetím hlavním prvkem Vyspělé bezpečnosti Caché. Caché má zabudovanou podporu auditování pro: události na úrovni systému (jako je start Caché a uživatelské přihlášení). události na úrovni bezpečnosti (jako jsou změny v bezpečnosti nebo nastavení auditu). uživatelsky definované události. Aplikace může generovat své vlastní vstupy do auditovacího logu.

Co Caché neaudituje Caché automaticky negeneruje záznamy pro: normální aktivitu v databázi. aplikace to může dělat snadno pomocí metod objektů nebo pomocí SQL (triggers). Databázová aktivita, jako jsou všechny přístupy, nové záznamy, změny nebo mazání dat by generovalo tak mnoho vstupů do auditu, že by to bylo neúčelné až kontra-produktivní Mnohem účinnější je nechat aplikaci vytvořit jednotlivý zaznam do auditu než generovat tisíce záznamů nastavením databáze! Více v přednášce Vyspělá bezpečnost Caché

Šifrování databází

Ochrana dat Proč? Existuje mnoho typů dat vyžadujících ochranu před neautorizovaným přístupem nebo modifikací: Finanční a lékařské záznamy, patentované a konkurenční informace firem, vládní a armádní bezpečnostní data. Je zde rovněž mnoho možných ohrožení pro tato data: organizovaný zločin, vládní organizace, terorismus, konkurence, mediální agentury, nepoctiví zaměstnanci, příležitostní hackeři. Zákony, např. Zákon na ochranu osobnosti, určují specifickou ochranu pro určitá data.

Ochrana dat v Caché 5.1 Data lze nalézt a chránit ve třech základních stavech: Data používaná: : Caché používá autentizační mechanismus protokolu Kerberos k řízení přístupu k datům v paměti (jako( doplněk k ochraně používané operačním systémem). Data v pohybu: : Caché používá Kerberos k zabezpečení integrity dat a utajení služeb při přenosu na síti. Data v klidu: : Caché umožňuje šifrování databáze na úrovni bloků k ochraně dat uložených na citlivých médiích jako jsou disky nebo pásky.

Data v klidu - možnosti... Šifrování je možno implementovat na kterékoliv úrovni: Aplikace Databáze Filesystem Disk Vrstva aplikace/databáze - řešeno aplikací, pomalé, hodně práce vývojáře. Vrstva databáze/filesystem zvoleno pro db Caché, znalost ukládání dat, rychlost, jen pro čtení/zápis, transparetní pro aplikaci Vrstva filesystem/disk - dodáváno jako součást OS nebo jako HW řešení, omezená sada platforem, není portovatelné mezi platformami

Cíle návrhu ochrana dat v klidu Dva rozhodující požadavky pro efektivní a užitečné řešení šifrování dat: Zabezpečit silnou bezpečnost podle standardů moderní kryptografie Řešení nesmí mít podstatný vliv na výkon databáze (propustnost dat a zpoždění při čtení a zápisu). Výsledkem je pružné, na platformě nezávislé šifrování databází, které je transparentní pro kód aplikace!

Šifrování databází Caché : ochrana dat v klidu Navrženo k zamezení neautorizovaným uživatelům, aby viděli nebo používali data z databáze Caché. Šifrování je nastaveno na úrovni jednotlivé databáze v okamžiku jejího vytvoření Caché zavádí šifrování a dešifrování s využitím algoritmu AES (Advanced Encryption Standard). Šifrování a dešifrování probíhá v okamžiku čtení či zápisu do databáze za letu. Soubor WIJ je rovněž šifrován. Minimální vliv na výkonnost!

Šifrovací klíče Každá instance Caché může vytvořit unikátní klíč k šifrování databáze. Je to trvalý klíč, takže jej nemusíte měnit po jeho vytvoření a aktivaci Caché umožňuje použití 128, 192, or 256-bitových klíčů. Klíč je spolu s účtem administrátora klíče uložen v souboru šifrovacího klíče.

Soubor šifrovacího klíče Obsahuje několik šifrovaných kopií šifrovacího klíče. Každá kopie je k přiřazena jednomu účtu správce klíče (uživatelské jméno a heslo). Tento účet je vyžadován k aktivaci šifrovacího klíče a ke správě šifrované databáze. Jakmile si klíč uložíte, můžete jej přesunou na libovolné místo dle výběru. Ztráte nebo zničení klíče může učinit všechny šifrované databáze trvale nečitelné. Je nezbytné, abyste si kopii souboru s klíčem uložili na bezpečné místo, které nemůže být zničeno doporučen je vyjímatelný USB Flash disk.

Vytvoření šifrované databáze Databáze je šifrována v okamžiku jejího vytvoření (pokud je zvoleno). Poznámka: nelze šifrovat již existující databázi! Řešením je import dat a rutin do nové, šifrované databáze. Caché musí obsahovat aktivovaný šifrovací klíč key před tím než vytvoříte nebo namontujete šifrovanou databázi. Jakmile je databáze šifrována (s aktuálně aktivovaným šifrovacím klíčem), nemůže být navrácena do nešifrované a je trvale spojena s daným šifrovacím klíčem. K trvalému odšifrování dat je nutné vytvořit nešifrovanou databázi a data do ní zkopírovat.

Šifrování databází další doporučení Vždy zabezpečte, aby šifrovaná databáze, soubor s klíčem a informace o účtu administrátora klíče byly uloženy odděleně od sebe! Jestliže šifrovaná databáze leží na disku, který dříve uchovával citlivá, nešifrovaná data, chovejte se k tomuto disku, jako by tato data na něm byla stále obsažena: S využitím vyspělé mikroskopové technologie lze stará data z disku získat i po několikanásobném přepsání!

Bezpečnostní certifikace

Základní informace Pro mnoho zákazníků z veřejného i soukromého sektoru je bezpečnostní certifikace rozhodující záležitost. V minulosti byla certifikace problematická, protože neexistoval univerzální (nebo všeobecně akceptovaný) certifikační proces. Existovala a stále existuje velké množství oddělených certifikačních protokolů a agentur po celém světě. Tato situace se zlepšila vyvinutím certifikace Common Criteria.

Stav certifikace http://www.cse cse.dnd.ca/en/services/common_criteria/ongoing_.ca/en/services/common_criteria/ongoing_evals.html

Závěrem...

Co získají Vaše aplikace? Bezpečnost světové třídy silná, konsistentní, snadná a rychlá, certifikovaná, dobře začleněná jako důležitá část Caché a InterSystems, budovaná s potěšením pro trh a naše zákazníky.

Děkuji za pozornost!