Nadpis 1 - Nadpis Security 2

Podobné dokumenty
Dalibor Kačmář

Bezpečný router pro domácí uživatele. Bedřich Košata

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Téma bakalářských a diplomových prací 2014/2015 řešených při

FlowMon Vaše síť pod kontrolou

UITS / ISY. Ústav inteligentních systémů Fakulta informačních technologií VUT v Brně. ISY: Výzkumná skupina inteligentních systémů 1 / 14

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

0x5DLaBAKx5FC517D0FEA3

Studijní program Elektrotechnika a komunikační technologie. prof. Ing. Aleš Prokeš, Ph.D Ústav radioelektroniky FEKT VUT v Brně

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy

Hledání optimální cesty v dopravní síti

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Strategie sdružení CESNET v oblasti bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnost aktivně. štěstí přeje připraveným

Bitdefender GravityZone

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Znalostní báze pro obor organizace informací a znalostí

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Avast Globální lídr v zabezpečení digitálních zařízení

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Studijní program Elektrotechnika a komunikační technologie. prof. Ing. Aleš Prokeš, Ph.D Ústav radioelektroniky FEKT VUT v Brně

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Nadpis 1 Zasedání Průmyslové rady Nadpis FIT VUT 2 Nadpis 3

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Kybernetické hrozby jak detekovat?

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

BEZPEČNOST. Andrea Kropáčová CESNET Praha

Je Smart Grid bezpečný?

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Simulace a návrh vyvíjejících Nadpis se 1. Nadpis 3. Božetěchova 2, Brno

Není cloud jako cloud, rozhodujte se podle bezpečnosti

SÍŤOVÁ INFRASTRUKTURA MONITORING

Síťová bezpečnost Ing. Richard Ryšavý

Postranními kanály k tajemství čipových karet

NÁVRH KOMISE PRO OBHAJOBY BAKALÁŘSKÝCH PRACÍ

Informatika a výpočetní technika 1. roč./1. sem. 1. roč./2. sem. 2. roč./3. sem. 1 kr. Povinné předměty pro obor IVT

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

televize A Step Ahead sledovanost Dále nabízíme: informace o respondentech, které jsou doplňovány údaji o jejich životním stylu a spotřebním

Informatika / bezpečnost

Koncept BYOD. Jak řešit systémově? Petr Špringl

Proč prevence jako ochrana nestačí? Luboš Lunter

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Intune a možnosti správy koncových zařízení online

Bezpečnostní aspekty informačních a komunikačních systémů KS2

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Magisterský studijní program, obor

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

FlowMon Monitoring IP provozu

Správa stanic a uživatelského desktopu

Role forenzní analýzy

Znalostní báze pro obor organizace informací a znalostí

Cross-Site Scripting (XSS)

Jak využít NetFlow pro detekci incidentů?

Zabezpečení mobilních bankovnictví

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Centrum pro rozvoj dopravních systémů

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Xirrus Zajímavé funkce. Jiří Zelenka

Úvod - Podniková informační bezpečnost PS1-2

Inovační vouchery s Univerzitou Hradec Králové. doc. Ing. Mgr. Petra Marešová, Ph.D. Ing. Richard Cimler

Zákon o kybernetické bezpečnosti: kdo je připraven?

geekovo minimum počítačového Nadpis 1 Nadpis 2 Nadpis 3

PV157 Autentizace a řízení přístupu

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Monitorování datových sítí: Dnes

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Panelová diskuse Technologie pro byznys

CZ.1.07/1.5.00/

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Specifikace Části 1 Hacking

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Doktorandské studium - Západočeká univerzita v Plzni, Fakulta elektrotechnická, Obor: Elektrotechnika a informatika

Koncept. Centrálního monitoringu a IP správy sítě

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

REFIMAT INOVACE VÝUKY MATEMATIKY V TECHNICKÉM A. NEÚSPĚŠNOSTI, reg. číslo CZ.1.07/2.2.00/ listopad, 2010 FIM UHK

Jak se ztrácí citlivá data a jak tato data ochránit?:

Téma doktorských prací pro akademický rok 2018/2019. Pavel Novotný

Vize ERRAC do roku 2050 Rail 2050 Vision Ing. Jaroslav Vašátko

Co vše přináší viditelnost do počítačové sítě?

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Firewall, IDS a jak dále?

Flow monitoring a NBA

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Aktivní bezpečnost sítě

Transkript:

Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz ihenzl@fit.vutbr.cz 99.99.2008 10.04.2013

Představení výzkumné skupiny zaměstnanci doktorandi 6. rok 4. rok 3. rok 1. rok

Oblasti výzkumu Detekce malware Bezdrátové a mobilní sítě Bezpečnost čipových karet Reputační systémy Senzorové a ad-hoc sítě Kryptografie a kryptoanalýza Aplikovaná kryptografie

Výuka Bezpečnost informačních systémů (BIS/Z) Bezdrátové a mobilní sítě (BMS/Z) Kryptografie (KRY/L)

Detekce anomálií v DNS provozu Cílem práce je zkoumat anomálie v DNS provozu a to zejména zkoumáním: statistických, dynamických a behaviorálních vlastností provozu možností aplikaci existujících technik na detekci anomálií Práce by měla být motivována snahou navrhnout nové přístupy pro detekci anomálií v DNS provozu a případnou prevenci detekovaných útoků. Při řešení práce se očekává spolupráce se společností CZ.NIC

Ochrana citlivých informací na mobilních zařízeních Cílem práce je zkoumat problémy ochrany citlivých informací na mobilních zařízeních a to zejména zkoumáním: nových způsobů vytváření, vyžadování a možnosti auditů bezpečnostních politik možnosti analýzy chování a detekci anomálií v operačním systému analýzy chování aplikací pomocí vzdálených služeb třetích stran a jejich dopadů na ochranu soukromí možností nasazení digitálních podpisů, certifikátů a PKI Práce by měla být motivována snahou navrhnout nové přístupy pro detekci rizik a zabránění rizikům při práci s těmito zařízeními.

Výzkum nových detekčních algoritmů pro detekci malwaru založených na umělé inteligenci Cílem práce je zkoumat problémy detekce útoků na počítačové systémy a automatické zpracování škodlivých programů (malware). Práce by se měla zaměřit zejména na: využití prostředků umělé inteligence na klasifikaci síťového provozu pro účely detekce útoků a malware výzkum nových možností popisu chování škodlivého software v síťovém provozu a na koncovém systému zkoumání chování malware v průběhu napadení systému a hledání společných vzorků pro klasifikaci hledání způsobů okamžité odpovědi detekčních systémů pro zamezení ztrát v případě vzniklého bezpečnostního incidentu Práce by měla být motivována snahou navrhnout nové přístupy pro detekci škodlivého software založené na umělé inteligenci.

Výzkum nových technologií pro Honeypot systémy pro vestavěná a mobilní zařízení Cílem práce je zkoumat problémy detekce útoků na počítačové systémy pomocí systémů Honeypot. Dílčími cíli práce jsou zejména: návrh nových metod pro detekci a popis útoků na systémech Honeypot výzkum možností nasazení technologie Honeypot na vestavěných a mobilních zařízeních výzkum v oblasti mobilního malware, možnosti popisu chování a jejich detekce zkoumání omezujících podmínek v prostředí vestavěných systémech a možnosti optimalizace Honeypot systémů pro tyto podmínky Práce by měla být motivována snahou navrhnout nové přístupy pro detekci škodlivého software na vestavěných a mobilních zařízeních.

Analýza útoků na bezdrátové sítě Cílem práce je zkoumat problémy zabezpečení bezdrátových lokálních sítí a útoků na tyto sítě. Dílčími cíli práce jsou zejména: návrh nových metod pro detekci a popis útoků na bezdrátové sítě výzkum možností nasazení IDS a IPS technologií na detekci útoků na bezdrátové sítě Práce by měla být motivována snahou navrhnout nové přístupy pro detekci útoků v bezdrátových sítích.

Libovolné další téma z oblasti našeho výzkumu Detekce malware Bezdrátové a mobilní sítě Bezpečnost čipových karet Reputační systémy Senzorové a ad-hoc sítě Kryptografie a kryptoanalýza Aplikovaná kryptografie

Co nabízíme? Bakalářské / Diplomové práce z oblasti bezpečnosti Dobrý kolektiv Práce na zajímavých předmětech BIS, BMS, KRY Zajímavé konference Práce na projektech Bezpečnostní know-how Školitel doc. Hanáček Kontakt: Web: www.securityfit.cz E-mail: info@buslab.org

Děkuji za pozornost.