SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové, 24.3.2003.

Slides:



Advertisements
Podobné prezentace
Brána firewall a její využití
Advertisements

Úvod do počítačových sítí Úvod. Úvod do počítačových sítí •Úvod, síťové protokoly, architektury,standardy •Fyzická úroveň •Linková úroveň •Lokální počítačové.
D03 - ORiNOCO RG-based Wireless LANs - Technology
Bezpečnostní kultura a moderní přístup k bezpečnosti v letecké dopravě
Počítačové sítě Úvodní přednáška Cíl předmětu – seznámit se s principy datové komunikace – seznámit se s principy distribučních systémů – seznámit se s.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Základy informatiky bezpečnost
IT ESSential I. 8. Networks. 2 Rozdělení sítí  LAN  skupina hosts vzájemně propojených zařízení s jednotnou správou (jednotné řízení bezpečnosti, přístupu,
Softwarové zabezpečení serveru
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Pravidelné zálohování dat
Aplikační proxy Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Firewall Sommer David 3.IT. Druhy FW O Softwarové brány firewall O Hardwarové firewally O “osobní” firewally O Podnikové firewally.
Návrh počítačové sítě malé firmy
Zabezpečení emergentních přístupů do systému IZIP
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Protokol TCP/IP a OSI model
Obhajoba diplomové práce
Bezpečnost IS David Krch Solutions Specialist IS Technolog. Fyzická Osobní Organizační Komplexní pohled na bezpečnost Technolog. IS.
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
Informačnípodpora řízení kvality ve firmě Informační podpora řízení kvality ve firmě CRM Ekonomický systém Personalistika Datová pumpa Akord Software Datový.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Firewall.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Firewally Network Adress Translation (NAT) Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
EGovernment Struktura služeb a řešení. Obsah 1.Požadavky KIVS a řešené problémy 2.Vývoj koncepcí 3.Stávající KIVS a její rozvoj v souladu s koncepcemi.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Vybudujte si svůj vlastní internetovský ochranný val
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Selektivní šifrování dat v databázích
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Koncepce rozvoje IS kraje Petr Pavlinec odbor informatiky Krajský úřad kraje Vysočina
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
GovNet Ing. Zbyněk Škopán. Strana 2 KI ISVS Služby GovNet I. Centrální podpora Uživatelů.
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Bezpečnostní politika
Univerzitní informační systém II., Lednice 2003 Bezdrátová síť na univerzitě (WiFi) Petr Dadák
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - SEMINÁŘ ING. JIŘÍ BARTA Operační program.
Počítačové sítě ● Síťové architektury ● Internet – historie a současnost ● Místní a rozsáhlé sítě ● Síťové prvky ● Adresace v sítích TCP/IP ● URI ● Síťové.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Audit a řešení problémů v počítačové síti. Rozdělení údržby 1. Vzdálený dohled a monitoring celé sítě 2. Pravidelné prohlídky jedním přiděleným servisním.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
3. Ochrana dynamických dat
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Inf Bezpečný počítač.
Management univerzitní sítě dnes a zítra
BEZPEČNOSTNÍ RIZIKA INTERNETU
Seminář 11 DHCP + HTTP + IPTABLES
Počítačové sítě.
AMBO 2017 – „Bezpečné přenosy dat„
Bezpečnost práce s dokumenty
Centrální místo služeb 2.0
Transkript prezentace:

SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,

OBSAH PREZENTACE Co ohrožuje Vaše data, síť, … Seznámení s technologií SIG Porovnání SIG a firewall SIG, další možnosti

CO OHROŽUJE VAŠE DATA? VÝPADEK SYSTÉMU: výpadek proudu, chyba hardware, chyba software, viry,… VNĚJŠÍ NEZÁVISLÉ VLIVY: živelné pohromy, teroristický útok, … LIDSKÝ FAKTOR: chyba obsluhy IS, vlastní zaměstnanci, hackeři,... ŠPATNÁ BEZPEČNOSTNÍ POLITIKA ORGANIZ.: neexistence této politiky, analýzy rizik, plánu bezpečnostních opatření, pravidelná kontrola schválených bezpečnostních opatření

HROZBY Z HLEDISKA BEZPEČNOSTI Zdroj: Průzkum stavu informační bezpečnosti v ČR 2001 (PWC, NBÚ,DSM)

SIG Secure Internet Gateway Produkt pro bezpečné propojování sítí Zajišťuje utajení komunikace unikátní bezpečnostní koncepce (patentová přihláška u ÚPV č )

SIG – Jak vypadá ?

SIG – Secure Internet Gateway Back Server: řídí celý bezpečnostní systém (spravuje konfiguraci svoji a FS, verifikuje navázaná spojení, zasílá příkazy FS), je nedostupný pro útočníky; Front Server: vykonává příkazy od BS, nemá vlastní CFG Most: nelze přenést TCP/IP, neexistuje jiné spojení mezi FS a BS; RS 232 (921 kbit/s), SCI (více než 1 Gbit/s); multiportové karty (2, 4, 8, 16 portů).

SIG – Secure Internet Gateway

JAK FUNGUJE FIREWALL? - filtruje jednotlivé pakety (zakázat/povolit) - transparentně propojuje sítě - složitá konfigurace (možnost chyby) FW: snížit rizika při propojování různých sítí. Rizika musí být předem definována.

SIG DOPLŇUJE FIREWALL - firewall chrání Front Server před útoky typu Denial of Service, - firewall zajišťuje ochranu sítě na úrovni jednotlivých paketů, - SIG zajišťuje ochranu sítě na úrovni celých spojení, - SIG dokonale chrání vnitřní síť, jednoduchá konfigurace, - SIG zdvojená ochrana

SIG Cluster

SIG: SSL Tunel

SIG: SSL + Integrace s nCipher Produkty nCipher: nFast (PCI): SSL nForce (PCI,SCSI): SSL,PKI nShield (PCI,SCSI): SSL,PKI FIPS 140-1, 140-2, level 2,level 3

SIG – Secure Internet Gateway Děkuji za pozornost. Josef Zábranský Bezpečnost je proces, ne produkt, ale určitý produkt může zvýšit kvalitu bezpečnostních opatření.