Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Základy databázových systémů
Elektronický podpis.
Přednáška č. 5 Proces návrhu databáze
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Integrace aplikací s využitím komunikačního serveru Vema
Definování prostředí pro provozování aplikace dosud jsme řešili projekt v obecné rovině aplikace bude ovšem provozována v konkrétním technickém a programovém.
Daniel Kardoš Ing. Daniel Kardoš
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
M-Cloud.cz Groupwarové řešení pro malé a střední podniky.
Koncepce environmentální bezpečnosti
Ochrana citlivých zdravotnických dat pacientů systémem řízení bezpečnosti informací podle normy ČSN/BS :2004 Ing. Daniel Kardoš.
Strana 1 © Vema, a. s., 7. dubna 2015 Intranetová řešení v PIS DS -Personalis 2005.
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
DATOVÁ SÍŤ NP A CHKO ŠUMAVA
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
Podpora a rozvoj komunikační infrastruktury ISVS Ing. Lubomír Moravčík
INFORMATIKA 4_5 5. TÝDEN HODINA.
Rozvoj nehlasových služeb Současnost a budoucnost mobilních sítí
Školní informační systémy
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.1 Lucián Piller Intranet HR.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Copyright (C) 2000 Vema, a. s.1 V3 klient Michal Máčel Provozní integrace G2, HR/Win a internetu.
Realizační tým ICZ duben 2005
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Selektivní šifrování dat v databázích
Mobilní komunikace ve státní správě a samosprávě Možnosti využití mobilních sítí pro komunikaci s občany a a správními orgány.
Informační bezpečnost jako rámec ochrany osobních údajů v orgánech veřejné správy Hradec Králové
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Technické řešení PostSignum QCA
Blíží se datové schránky,. aneb „Nepropadejte panice!“
1 Jaroslav Šmarda Excelent – využití možností Excelu v aplikacích Vema.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.1 Komunikace Aplikací VEMA G1 s Microsoft Windows Martin Šustr.
Správa IS ve velkých organizacích Autor: Jiří Drábek Vedoucí práce: Ing. Vladimír Beneš Oponent: Ing. Tomáš Melichárek Autor: Jiří Drábek Vedoucí práce:
Internet Key Exchange Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Jihočeská univerzita v Českých Budějovicích Ústav aplikované informatiky Ústav aplikované informatiky Kurz 715 / 2013 Ochrana utajovaných informací Fyzická.
IS jako nástroj moderního personálního managementu Vít Červinka
1 Záloha a ochrana dat Příčiny ztráty dat: porucha hardwaru lidský faktor softwarové selhání počítačové viry přírodní katastrofy.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Biometrika v informační bezpečnosti Daniel Raška.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
as4u advanced system for you
Cloud computing v praxi
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
BEZPEČNOSTNÍ RIZIKA INTERNETU
Živočichopis (taxonomie) sítí
PROJEKT: Hodnocení průmyslových rizik
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Bezpečnost práce s dokumenty
ŘÍZENÍ PROCESU POČÍTAČEM
Technická Evidence Zdravotnických Prostředků 2
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.

2 Jaroslav Šmarda Bezpečnost informačních systémů VEMA

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.3 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.4 Varianty zpracování aplikací G1 z hlediska zabezpečení standardní zpracování zabezpečené zpracování

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.5 Standardní zpracování uzavřené zpracování - data dostupná jen prostředky VEMA (datový editor) seznam uživatelů hesla nepovinná a libovolná přístupová práva - třídy uživatelů (1..15) třída uživatelů 1 - speciální práva

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.6 Zabezpečené zpracování na základě bezpečnostního projektu technická bezpečnostní opatření v aplikacích G1

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.7 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.8 Účel bezpečnostního projektu individuální charakter zabezpečení metodický materiál pro zabezpečení zpracování stanovení bezpečnostních opatření a jejich implementace

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.9 Bezpečnostní projekt charakter a klasifikace dat v IS kategorizace uživatelů IS analýza hrozeb bezpečnostní funkce implementace bezpečnostních opatření

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.10 Definice hrozeb IS... porušení důvěrnosti (neoprávněné prozrazení informací) porušení integrity (neoprávněná modifikace nebo zničení informací) porušení dostupnosti dat nebo služeb IS

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o Definice hrozeb IS... narušení bezpečnosti komunikace v LAN, intranetu živelná pohroma nebo porucha zařízení fyzický útok na IS

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o Definice hrozeb IS hrozby bezpečnostní funkce

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.13 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.14 Bezpečnostní funkce Bezpečnostní opatření: –fyzická –administrativní –technická

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.15 Příklady opatření Fyzická bezpečnostní opatření: –okna opatřena mříží nebo ochrannou fólií –přístup do místností s pracovními stanicemi musí být zabezpečen zamykáním dveří Administrativní opatření: –procedury archivace a zálohování –procedury servisu, údržby, oprav a likvidace systému, havarijní plány

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.16 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.17 Technická bezpečnostní opatření Identifikace a autentizace uživatelů Řízení přístupu uživatelů Účtovatelnost Opakované užití Výměna dat Bezpečnostní audit Prokazatelnost (el. podpis)

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.18 Identifikace a autentizace uživatelů povinná hesla (min. 6 znaků, kontrola hesla) rozšíření seznamu uživatelů SUZIVxxx o PSE uživatelů (záznam Personal Security Environment)

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.19 Rozšíření seznamu uživatelů

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.20 Seznam PSE

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.21 PSE přihlášeného uživatele

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.22 Řízení přístupu klíč přístupu (třídy 1 až 15)

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.23 Výměna dat - zabezpečené přenosy šifrování přenášených dat algoritmem s tajným klíčem (3DES) správa klíčů - generování, pořízení, převzetí

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.24 Šifrované zprávy

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.25 Výměna dat - ukládání dat šifrování dat algoritmem s tajným klíčem (RC4)

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.26 Bezpečnostní audit bezpečná instalace a využívání aplikace samostatná aplikace AUD zabezpečený logový soubor PSELOGO

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.27 Zabezpečený logový soubor

Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.28 Výsledek bezpečnostního auditu