Příloha prezentace

Transkript

Příloha prezentace
Kam kráčí telekomunikační sítě
3. 9. 2015
CESNET, z.s.p.o., provozuje síť národního výzkumu a vzdělávání
●
Založen v roce 1996
(české VŠ, AV ČR) a cca
●
●
●
K e-infrastruktuře CESNET se mohou připojit instituce, které se zabývají
–
vědou, výzkumem, vývojem včetně uplatnění jejich výsledků v praxi
–
experimentálním vývojem nebo inovacemi v průmyslu i jiných oborech
–
šířením vzdělanosti, kultury a prosperity
–
vybrané sítě veřejné správy
Hlavní cíle sdružení:
–
●
–
budování a rozvoj e-infrastruktury CESNET určené pro výzkum a vzdělávání
–
podpora a šíření vzdělanosti, kultury a poznání
2011 – 2015
–
Projekt Velká infrastruktura CESNET
3. 9. 2015
Kam kráčí telekomunikační sítě
●
●
Komunikační infrastruktura špičkových parametrů
–
vysoké přenosové rychlosti
–
end-to-end služby pro podporu výzkumu
–
vysoká míra spolehlivosti
Externí propojení
–
sdílená IP
●
●
●
–
E2E pro výzkum
●
●
●
●
30 Gbps GÉANT
91 Gbps IX a partneři
6 Gbps Tier 1 (Telia)
40 Gbps NIX.CZ
●10 Gbps ACONET (VIX)
●10 Gbps SANET (SIX)
●10 Gbps PIONIER
●10 Gbps AMS-IX
●10 Gbps Google
● 1 Gbps TWAREN
●
4x10 Gbps GÉANT
Nx10 CBF - ACONET, SANET, PIONIER
10 Gbps GLIF
Člen sdružení CZ.NIC, NIX.CZ, projektu Fenix
●
3. 9. 2015
Kam kráčí telekomunikační sítě
LOIC.Slowloris infection. ZEUS (sběr hesel k emailům, bankovním
účtům, aj.). Např. Nové verze ZEUS/SpyEye jsou modifikovány, aby nebyly řízeny skrze
C&C, ale skrze P2P.
 Mazání konkurenčního Malware
 Cena PIN klesla pod 10 USD.
 Ucelené nabídky produktových řad (slevy).
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
(angl. Mere
Conduit nebo Access Provider). De facto se jedná
o:
 Operátory elektronických komunikací,
 ostatní operátory fyzických linek a
 operátory logických linek.
2. Poskytovatele služeb spočívajících
v automatickém
poskytnutých uživatelem (tzv.
).
3. Poskytovatele služeb spočívajících v
poskytnutých uživatelem (tzv.
).
3. 9. 2015
Kam kráčí telekomunikační sítě
1.
(kterou mu nelze
přičíst),
Operátoři elektronických komunikací, mají
3839 „veřejných“operátorů k
povinnosti dle zákona č. 127/2005 Sb. ISP může být odpovědný pokud:
3.9.2015
– přenos sám iniciuje,
http://www.ctu.cz/ctu-online/vyhledavacidatabaze/evidence-podnikatelu-v– zvolí uživatele přenášené informace,
nebo
elektronickych-komunikacich-podle– zvolí nebo změní obsah přenášené
informace
Dle
vseobecneho-opravneni.html
je dána
, skrze něž dochází ke komunikaci
.
Dle § 6 zák. 480/2004, není ISP povinen:
– dohlížet na obsah přenášených informací
– aktivně zjišťovat protiprávnost informace
3. 9. 2015
Kam kráčí telekomunikační sítě
ze dne 15. března 2006
- preventivní uchovávání provozních a lokalizačních údajů o uskutečněné
elektronické komunikaci
, pokud jde o uchovávání provozních a lokalizačních údajů
tak, aby se daly poskytovat příslušným orgánům členských států pro účely:
- Oblast provozních a lokalizačních údajů o právnických i fyzických osobách a na
související údaje, které jsou nezbytné k identifikaci účastníka nebo registrovaného
uživatele.
byly dle Směrnice
3. 9. 2015
Kam kráčí telekomunikační sítě
národních legislativ) do 15. září 2007
, a požaduje svou transpozici (zapracování do
Soudní dvůr EU po předchozím stanovisku svého generálního advokáta Pedra
Cruze Villalóna vynesl
Dnešním rozsudkem prohlašuje Soudní dvůr směrnici za neplatnou
S dovětkem, že
EU:
rozhodnutí „ponechat či zrušit“
3. 9. 2015
Kam kráčí telekomunikační sítě
§ 89 TŘ Dokazování:
3. 9. 2015
Kam kráčí telekomunikační sítě
(3) U sítí elektronických komunikací s přepojováním paketů se
uchovávají tyto údaje
1. typ připojení,
2. telefonní číslo nebo označení uživatele,
3. identifikátor uživatelského účtu,
4. adresa MAC zařízení uživatele služby,
5. datum a čas zahájení a ukončení připojení k internetu,
6. označení přístupového bodu u bezdrátového připojení k
internetu,
7. adresa IP a číslo portu, ze kterých bylo připojení
uskutečněno;
1. typ připojení,
2. telefonní číslo uživatele,
3. identifikátor mobilního zařízení,
4. datum a čas zahájení a ukončení připojení k internetu,
5. označení základnové stanice Start a základnové stanice Stop,
6. adresa IP a číslo portu, ze kterých bylo připojení
uskutečněno;
1. adresa IP a číslo portu, ze kterých bylo připojení uskutečněno,
2. identifikátor uživatelského účtu,
3. datum a čas zahájení připojení ke schránce elektronické
pošty,
4. datum a čas ukončení připojení ke schránce elektronické
pošty,
5. identifikátor protokolu elektronické pošty;
3. 9. 2015
1. adresa IP a číslo portu zdroje a cíle přenášené
zprávy,
2. datum a čas odeslání zprávy,
3. adresa elektronické pošty odesílatele,
4. adresy elektronické pošty příjemců,
5. stav přenosu zprávy,
6. identifikátor protokolu elektronické pošty;
1. adresa IP a číslo portu zdrojového zařízení,
2. adresa IP a číslo portu cílového zařízení,
3. transportní protokol,
4. datum a čas zahájení a ukončení komunikace,
5. doplňující údaje uvedené v odstavci 4, nejsou-li k
dispozici údaje identifikující volajícího nebo volaného
účastníka nebo některý z údajů podle odstavce 5;
1. privátní adresa IP,
2. veřejná adresa IP a číslo portu, nebo přidělený
rozsah portů,
3. datum a čas zahájení překladu adres,
4. datum a čas ukončení překladu adres.
Kam kráčí telekomunikační sítě
Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně
dostupnou službu elektronických komunikací
6 měsíců
Povinnost zajistit, aby při plnění uvedené povinnosti nebyl uchováván obsah zpráv a takto
uchovávaný dále předáván.
Povinnost poskytovat informace:
pro účely a při splnění podmínek stanovených zvláštním
právním předpisem,
pro účely zahájeného
a při splnění podmínek stanovených zvláštním právním
předpisem61),
právním předpisem37),
předpisem37a),
předpisem62).
pro účely a při splnění podmínek stanovených zvláštním
pro účely a při splnění podmínek stanovených zvláštním právním
pro účely a při splnění podmínek stanovených zvláštním právním
podle věty první
právnická nebo fyzická osoba, která provozní a lokalizační
údaje uchovává,
k jejich
využívání podle zvláštního právního předpisu nebo pokud tento zákon nestanoví jinak (§ 90).
Předpis č. 462/2013 Sb. Vyhláška o stanovení výše a způsobu úhrady efektivně vynaložených
nákladů na odposlech a záznam zpráv, na uchovávání a poskytování provozních a
lokalizačních údajů a na poskytování informací z databáze účastníků veřejně dostupné
telefonní služby
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
2.
nejsou zbaveni
odpovědnosti za kvalitu informací, pokud dojde
z jejich strany k porušení standardních či
smluvených technických podmínek cachingu.
• ISP je odpovědný (§ 4 zák. 480/2004, ) v případě,
že :
změní obsah informace
nedodrží obecně uznávaná pravidla aktualizace informace
nevyhoví podmínkám přístupu k informaci
překročí povolené užívání technologie obecně uznávané v
příslušném odvětví s cílem získat údaje o užívání informace
– pokud neodstraní nebo nezakáže přístup k informaci poté, co
zjistí, že informace byla na místě původu odstraněna
–
–
–
–
3. 9. 2015
Kam kráčí telekomunikační sítě
3.
zmíněné směrnice (viz
Dochází k uplatnění
§ 5 zák. č. 480/2004 Sb.).
V tomto ustanovení je dána podmínka alespoň
nevědomé
nedbalosti
Providera
ve
vztahu
k protiprávnímu obsahu informace u něj uložené.
ISP je odpovědný tehdy:
– písm. a) mohl-li vědět, že obsah informací nebo jednání uživatele jsou
protiprávní, nebo
– písm. b) dozvěděl-li se prokazatelně o protiprávní povaze informace a
neprodleně neučinil veškeré kroky k odstranění nebo znepřístupnění závadného
obsahu
– ISP odpovídá vždy, pokud vykonává rozhodující vliv na činnost uživatele
Zákonodárce
(neboť by v mnohých případech šlo de facto o zásah do
základních práv a svobod zaručených ústavním zákonem
č. 2/1993 Sb., Listina základních práv a svobod - např. čl.
13).
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
Důraz by měl být kladen na
rychlost a dosažitelnost takového plnění, včetně
stanovení postupů, při nedodržení smluvních podmínek.
Je třeba přesně a
(poskytovatel a uživatel)
.
3. 9. 2015
Kam kráčí telekomunikační sítě
Vyžadují-li to okolnosti
soukromého života,
případu
nebo
zvyklosti
Pokud škůdce, způsobí poškozenému újmu, úmyslným
porušením dobrých mravů, je povinen ji nahradit;
vykonává-li však své právo, je škůdce povinen škodu
nahradit, jen sledoval-li jako hlavní účel poškození jiného.
V této souvislosti je třeba
připomenout, že ten kdo škodu způsobil (škůdce), je
povinen škodu nahradit a to bez ohledu na své zavinění
v případech stanovených zvlášť zákonem.
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
3. 9. 2015
Kam kráčí telekomunikační sítě
[email protected]
3. 9. 2015
Kam kráčí telekomunikační sítě
•
•
•
•
3. 9. 2015
•
Text: Kniha Genesis
http://www.theblaze.com/stories/2013/10/26/former-skeptic-who-says-she-died-and-went-to-heaven-describes-talking-with-god/
•
http://themindunleashed.org/2014/08/10-ways-connect-earth-others.html
•
http://dreamatico.com/data_images/light/light-7.jpg
•
http://www.lupa.cz/clanky/apple-odskodni-rodice-deti-kteri-utratily-stovky-dolaru-za-virtualni-rybicky/
http://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/botnets/botnets-measurement-detection-disinfection-and-defence
•
http://forum.w-source.net/crysis-3-2013-t2270632.html
•
http://forum.w-source.net/jenicek-a-marenka-lovci-carodejnic-hansel-and-gretel-witch-hunters-2013-t2269319.html
•
http://www.networkworld.com/news/2009/012609-after-mccolo-takedown-spam-surges.html
•
<http://www.nrsr.sk/appbin/Tmp/D%F4vodov%E1%20spr%E1va-NR%20SR-febr.2005.rtf>
•
<http://www.faqs.org/rfcs/rfc1918.html>
•
[<http://www.theregister.co.uk/2005/03/30/online_gaming_death/>
•
<http://www.honeynet.org/papers/phishing/>
•
<http://www.cesnet.cz/akce/20051114/pr/Bezpecnostni_incidenty_a_jejich_reseni.pdf>
•
<http://programujte.com/index.php?akce=clanek&cl=2005122001-internet-a-jeho-historie-v-cr>
•
<http://www.itpravo.cz/index.shtml?x=193638#_ftn3>
•
<http://www.mvcr.cz/dusevni/poc_krim.html>
•
<http://spam-filter-review.toptenreviews.com/spam-statistics.html>
•
<http://www.bsa.org/czechrepublic/statistiky.cfm>
•
<http://www.volny.cz/writing/prace/babcanik.htm>
•
<http://www.novinky.cz/internet/86112-podil-nelegalniho-softwaru-v-cr-dosahl-40-_mdcbl.html>
•
<http://www.online-slovnik.cz/?word=hardware&translate-type=en-cz&match-type=start&ignore-diacritic=1>
•
<http://www.usatoday.com/tech/news/techpolicy/2007-09-12-spammer-va_N.htm>
<http://www.nitrd.gov/congressional/laws/HPC_Ac_as_amended_by_NGI_Research_Act_and_America_COMPETES_Act.pdf>
•
<http://www.theatlantic.com/doc/194507/bush>
•
<http://www.internetprovsechny.cz/clanek.php?cid=163>
•
<http://www.microsoft.com/cze/licence/oem/default.mspx>
•
<http://www.internetprovsechny.cz/clanek.php?cid=163>
•
http://www.cesnet.cz/provoz/
http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/9955859/Intelligence-and-industry-unite-to-fight-cyber-crime-spies.html
Kam kráčí telekomunikační sítě

Podobné dokumenty

Copyright na Torrentech

Copyright na Torrentech http://www.theblaze.com/stories/2013/10/26/former-skeptic-who-says-she-died-and-went-to-heaven-describes-talking-with-god/

Více

Softwarová a internetová trestná činnost

Softwarová a internetová trestná činnost https://www.google.cz/search?q=stupid+mistakes&client=firefox-a&hl=cs&rls=org.mozilla:cs:official&tbm=isch&tbo=u&source=univ&sa=X&ei=4DyXUZOYDofGPPrwgOAM&ved=0CC0QsAQ&biw=1645&bih=1059#client=firef...

Více

2_oční.

2_oční.  čtverečkem potáhneme kůži těsně pod okem směrem dolů

Více

File

File  nedodrží obecně uznávaná pravidla aktualizace informace  nevyhoví podmínkám přístupu k informaci  překročí povolené užívání technologie obecně uznávané v příslušném odvětví s cílem získat údaje...

Více

Analýza malware v paměti

Analýza malware v paměti Malý kvíz na úvod/4 Které z následujících systémových volání by pro svoji činnost mohl nejlépe využít keylogger? POP GetProcAddress GetAsyncState VirtualAllocEx

Více

Stahuj

Stahuj poškozuje systém tak špatně, že to vyžaduje výměnu nebo přeinstalování hardwaru.  Na rozdíl od Distributed Denial-of-service útok , útok CHOP využívá bezpečnostní chyby, které umožňují vzdálenou sp...

Více

- Konference Security

- Konference Security C&C Trojan Mobile framework  ZitMo, SpitMo, CitMo, CarbMo, Perkele, Pincer,…

Více