Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.

Slides:



Advertisements
Podobné prezentace
Ochrana proti úniku citlivých informací z DMS systémů
Advertisements

Hrozby připojení k Internetu
Počítačové sítě Úvodní přednáška Cíl předmětu – seznámit se s principy datové komunikace – seznámit se s principy distribučních systémů – seznámit se s.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Michal Zeman Vedoucí práce: Ing. Ladislav Beránek, CSc., MBA.
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Technologie firewallů - Filtrování paketů Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Moderní počítačové sítě iSCSI
Aplikační proxy Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Návrh počítačové sítě malé firmy
VI –Bezpečnost podnikové infrastruktury – VIKMA07 - IM.
Protokol TCP/IP a OSI model
CCNA 2 3. Network Upgrade. CCNA2: 3. Network upgrade 1. krok: Analýza současného stavu  počet uživatelů  vybavení  předpokládaný růst sítě  internetové.
ePraha - MepNet1 Neveřejná datová síť MePNet Ing. Zdeněk Záhora Magistrát hl. m. Prahy, odbor informatiky.
Automation and Drives A&D AS Tomáš Halva Strana 1 (C) Si emens AG, 2002, Automation & Drives EK SIMATIC S7-200 SIMATIC S7-200 Komunikační procesor pro.
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Útoky DoS a DDoS Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
Útoky prováděné po Internetu ISSS 2003 Department name
TCP a firevall Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Protokoly a adresy na internetu
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Firewall.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
INTERNET – struktura, fungování a přehled využití
Firewally Network Adress Translation (NAT) Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Bezdrátové sítě dle standardu IEEE (WiFi)
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-16.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Vybudujte si svůj vlastní internetovský ochranný val
1 Seminář 9 MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu na spoji. MAC adresu v paketu čte switch.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-12.
Síť a MS Windows.
Možnosti simulace kybernetických útoků
Internet.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Seminář 12 Obsah cvičení Transportní služby Utilita nestat
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Jan Anděl, Jakub Konečný
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Počítačová síť a internet Radek Pinc
Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy přenosových systémů –seznámit se s architekturou.
Firewall na Linuxu Vypracoval: Petr Toman. Druhy firewallů Aplikační proxy servery – pracuje na aplikační vrstvě pro konkrétní aplikační protokol. Firewally.
Správa IS ve velkých organizacích Autor: Jiří Drábek Vedoucí práce: Ing. Vladimír Beneš Oponent: Ing. Tomáš Melichárek Autor: Jiří Drábek Vedoucí práce:
Program pro detekci síťových útoků Marek Lapák. Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů.
1 Seminář 10 1 DNS (Domain Name System) Aplikační protokol Používá UDP i TCP Naslouchá na portu 53 hierarchický systém doménových jmen Pracuje způsobem.
Překlad jmen, instalace AD
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
Problematika obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 3 | 09 | 2015.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
Bezpečnost dat v síti Jsou Vaše data opravdu jen Vaše? Máte složité heslo na výběr u? Cítíte se na Internetových diskuzích anonymní? Michal Sviba.
Cloudově řízené sítě.
Kombinační logické obvody
Management univerzitní sítě dnes a zítra
TÉMA: Počítačové systémy
Účinné zabezpečení IT a stálý dohled
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
DNS (Domain Name System)
Syntéza kombinačních logických obvodů
Příklad topologie sítě Adresace v internetu MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu.
Adresace v Internetu (1)
Ing. Jiří Šilhán IP Spoofing.
Centrální místo služeb 2.0
Transkript prezentace:

Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1

Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři 2

Útoky na bezpečnost sítě útoky na propustnost sítě protokolové útoky logické útoky 3

Typy útoků Útoky falešnou identitou zdroje 4 Útoky na přístupová hesla  falešná adresace (IP address spoofing)  útok man-in-the-middle

Typy útoků Útoky vedoucí k odmítnutí služby  DoS (Denial of Service) 5  DDos (Distributed DoS)

Typy útoků 6 Útoky na servery DNS  otrávení informací cahe  odmítnutí služby  únos domény

Obrana proti útokům Možnosti obrany proti útokům Firewall Proxy Šifrování 7

Závěrem Děkuji za pozornost 8

Reference: PUŽMANOVÁ, R. TCP/IP v kostce 1.vyd. České Budějovice: KOPP, ISBN