Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)

Slides:



Advertisements
Podobné prezentace
Obrana firemní sítě při komunikaci v internetu
Advertisements

Mobilně a (ne)bezpečně
Projekt ePreskripce a poskytování údajů o vydaných LP
David Nespěšný Laboratoř informačních technologií.
Monitorovací systém Asistent
Proč chránit data v počítači
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Údržba PC Bohumil Bareš.
Požadované vybavení pro připojení a komunikaci s IS OTE (CDS)
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Návrh počítačové sítě malé firmy
Bezpečnostní pravidla při používání počítače a internetu
Simon, Štancl, Vajdl, Valenta.  Sunnysoft mControl je komplexní řešení pro kontrolu a správu firemních PDA zařízení. Jde o nový produkt na trhu přinášející.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Informační a komunikační technologie
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Celní služby 2000 Radek Sedláček TranSoft a.s Radek Sedláček TranSoft a.s
INFORMATIKA 4_5 5. TÝDEN HODINA.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Zranitelnost informačního systému
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Jan Křečan ISSS 2005 Profesionální řešení komunikace pro státní správu a samosprávu.
BIS Firewall Roman Danel VŠB – TU Ostrava.
1 Číslo-název šablony klíčové aktivityIII/2–Inovace a zkvalitnění výuky prostřednictvím ICT Tematická oblastZáklady informatiky a hardware DUMVY_32_INOVACE_ODB_540.
Malware - opakování.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Bezpečnostní pravidla při používání počítače a internetu.
Antivirové programy Marek Huňa EI – VT
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Integrovaný regionální knihovní systém 3. generace Ing. Petr Štefan, Kp-sys s.r.o. Pardubice.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Základy práce s portálem CzechPOINT HW, SW, tokeny, certifikáty, administrace.
Informační bezpečnost – úvodní přednáška. Koncepce ochrany IS cílem je minimalizovat souhrn všech hrozeb se zvážením jejich individuální závažnosti pro.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
„systém přes internet“. chtěli bychom prodejní systém různé lokality různé identifikační karty většinou pokladny možná někde objednávkový systém různí.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Bezpečnost dat.
Internet - historie.
Účinné zabezpečení IT a stálý dohled
Živočichopis (taxonomie) sítí
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Remote control, využití v teleKonzultaci
Číslo projektu školy CZ.1.07/1.5.00/
Zabezpečení www stránek
Bezpečnost práce s dokumenty
Centrální místo služeb 2.0
Transkript prezentace:

Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)

Počet notebooků roste rok 2008 – 146 milionů na světě odhad 2009 – 178 milionů v Česku loni 64 % ( %) počítačů (Zdroj: EETimes Analysis: Did Intel underestimate netbook success? iDnes: Loni se v Česku prodalo o 17 procent více počítačů)

Firmy notebooky využívají 47 % firem poskytuje služební notebook 2004 – 650 milionů, 2009 – 850 milionů mobilní uživatelé se chovají rizokověji (zasílají rizikovější informace, vlastní sw a hw) (Zdroj: Aktuálně: Firmy v boji o zaměstnance nabízí stále více benefitů Lupa.cz: Rizikové chování mobilních zaměstnanců)

Schéma vzdáleného připojení

Možná rizika

Napadení počítače použití vlastního software a hardware používání cizími uživateli (děti, manželka) malware, červi, spyware možnost napadení celé sítě  směrování širšího provozu  vzdálené ovládání  napadení dalších strojů v síti odcizení počítače

Možné ochrany nastavení pravidel pro používání počítače omezení instalace vlastního software omezení použití vlastního hardware šifrování disků a výměnných médií fyzické ochrany (otisky prstů, fyzické zajištění) instalace antivirů, antispyware, firewallu pravidelné záplatování a kontroly

Internetové připojení riziko pro firmu i mobilního uživatele žádná možnost kontroly dat možnost odposlechu zcizení důvěrných informací i hesel možnost útoku na konkrétní stroj i bránu

Možné ochrany zavedení (technicky) povinného šifrování silná centrální aurorizace uživatelů filtrování obsahu na obou stranách omezení přístupu z konkrétních adres

Napadení firemní strany DDoS útoky klasické útoky na servery cílené nebo náhodné napadení možnost zcizení citlivých dat zneužití autentizačních údajů

Možné ochrany povinné šifrování provozu silná autentizace omezení a kontrola mobilních uživatelů striktní firewall další běžné ochrany

Konkrétní řešení? Virtual Private Network (VPN) šifrování kompletního provozu autorizace pomocí moderních technologií  certifikáty  smart karty  tokeny možnost propojení celých sítí (poboček)

Děkuji za pozornost Petr Krčmář šéfredaktor serveru Root.cz