Bezpečnostní problémy VoIP a jejich řešení

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní problémy VoIP a jejich řešení"

Transkript

1 Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu 15, Ostrava Poruba mailto:miroslav.voznak@vsb.cz 1

2 2

3 3

4 4

5 5

6 ITU-T H.235 Security and Encryption for H.323 zaručuje autentizaci, důvěru a integritu různé bezpečnostní profily 1. základní profil -symetrické klíče, hash funkce CryptoToken ve zprávách RAS, H.225, H.245 6

7 ITU-T H.235 Security and Encryption for H podpisový bezpečnostní profil - nesymetrické šifrování, princip dvou klíčů, - zpráva je podepsána, RAS, H.225, H náročnější na výkon, generování a ověřování podpisu 3. profil šifrování hlasu, zaručuje šifrování RTP 7

8 SIP Security - SIP je snadněji analyzovatelný než H.323, textově orientovaný HTTP Basic Authentication - sdílené heslo, kódování base64 HTTP Digest Authentication - sdílené heslo, hashovací funkce MD5 S/MIME - Secure Multipurpose Internet Mail Extension, využívá normy PKCS-7 (Public-Key Cryptograpy Standards), která umožňuje zprávu zašifrovat i podepsat, používá se formát application/pkcs7-mime, druhou možností je formát multipart/signed (obsahuje šifrovaná i nešifrovaná data) SIPS/TLS - používá veřejné klíče pro ověření (PKI), end-to-end zabezpečení 8

9 Transportní protokoly RTP sám o sobě neobsahuje zabezpečení SRTP, RFC 3711 z roku šifrovací standard AES -klíč je získán z inicializačního vektoru IV - master klíč je distribuován přes SDP 9

10 Zimmermann RTP - Diffie-Hellmanův algoritmus pro výměnu klíčů, dva různé módy: 3072 bit Diffie - Hellman hodnoty 4096 bit Diffie - Hellman hodnoty - obsahuje i detekci módu SRTP nebo ZRTP 10

11 DoS attack Implementation flaw DoS - implementační vada, Flood DoS záplavový, Application-level DoS na aplikační úrovni, Signaling and transport - signalizační a transportní. Ochrana proti útokům DoS System hardening posílení systému, Strong authentication - silná autentizace, Traditional firewall zmírňuje útoky na jednotlivých úrovních. 11

12 SPIT Call centres volací centra, Call bots volací roboti, Ringtone SPIT - vyzváněcí SPIT. Ochrana proti SPITu platba za volání, bílý a černý seznam, IVR (Interactive voice response). Příklady z praxe java -jar voipbot.jar a) SPIT: Send media audio to some SIP user. You need to know the SIP user name and the IP address where it can be reached (The IP of the phone or of the server where it is registered (the SIP domain)). spit (user)@(ip address) (url of the audio.wav) If you need a url for testing, use this one : 12

13 java -jar voipbot.jar b) DOS: Send INVITE with different transactions to the target (IP phone or SIP server). To paralyze a SIP server, you may need many bots. dos (user)@(ip address) (duration of the attack in ms) dos (IP address) (duration of the attack in ms) c) SCAN: Take a list of destinations and send respective INVITE messages to a SIP server. Depending on the response of the server, a destination is matched as an existent user or not. 13

14 d) CRACK: if by scaning you discover the SIP username of one user, you can try to crack its password : crack (username) (local file with the list of passwords) (IP address of the registrar) pro http digest je volně na Internetu tool SIPcrack - SIPcrack-0.2.tar.gz - sipdump, zachycení hash-hesla - sipcrack, pokusí se uhodnout heslo, SCAPY - prolomení základních způsobů zabezpečení - modifikaci obsahu paketů v reálném čase 14

15 SIPp, DoS útok - open-source generátor pro SIP -umožňuje připojit audio - pro výkonové testy Jak najít SIP Proxy? - pomůže DNS, záznamy SRV - pokud znám E.164, tak je šance, že se přes ENUM dostanu k SIP URI Jaké je řešení výše zmíněných rizik? - end-to-end zabezpečení -> TLS - mezidoménová důvěra certifikáty pro jednotlivé SIP Proxy, důvěryhodnost - negativním efektem je omezení otevřenosti IP telefonie 15

16 Experiment s TLS, Ostrava - Miláno lab in Ostrava lab in Milano Géant2 endpoint for UDP traffic load and VoIP traffic VPN using TLS evaluating console endpoint emulating VoIP traffic vliv zabezpečení na kvalitu Open SSL, Open VPN IPerf, UDP generátor IxChariot, emulace VoIP traffic shaping v Ostravě 6Mbps Jaký se mění R-faktor hovoru? 16

17 Výsledky the absolute aberrance in measurement [%] G.711Alaw G.729 w/o VPN, w/o traffic 0,09 0,05 w/o VPN, w traffic 1,34 1,47 w VPN, w/o traffic 0,19 0,88 w WPN, w traffic 3,2 1,9 total 1,14% Další experiment s TLS,důkladná měření se SIPp, každý test byl opakován 100x, výsledky budou prezentovány na konferenci TNC 2008 v Belgii 17

18 Děkuji Vám za pozornost 18

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

ANTISPIT a jeho implementace do Asterisku

ANTISPIT a jeho implementace do Asterisku ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu

Více

Bezpečnost VoIP telefonie

Bezpečnost VoIP telefonie Bezpečnost VoIP telefonie Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Zabezpečení VoIP komunikace

Zabezpečení VoIP komunikace Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel

Více

Návod k použití telefonu Siemens Gigaset C450 IP pro službu viphone business

Návod k použití telefonu Siemens Gigaset C450 IP pro službu viphone business Návod k použití telefonu Siemens Gigaset C450 IP pro službu viphone business 1 Siemens Gigaset C450 IP-v07.01 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Nastavení jazyka Nastavení českého jazyka

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP Avaya IP Office 7.0 - Jak ji nakonfigurovat s 2N Helios IP Konfigurace Avaya IP Office Všechny změny v sekci pro IP Office jsou prováděny přes IP Office Manager. Postup je rozdělen do následujících sekcí:

Více

Security and Frauds in IP telephony

Security and Frauds in IP telephony Security and Frauds in IP telephony Miroslav Vozňák VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra telekomunikační techniky mailto:miroslav.voznak@vsb.cz http://homel.vsb.cz/~voz29

Více

Voice over IP Fundamentals

Voice over IP Fundamentals přednáška pro studenty katedry elektroniky a telekomunikační techniky VŠB-TUO: Voice over IP Fundamentals Miroslav Vozňák Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky

Více

Bezpečnost provozu VoIP

Bezpečnost provozu VoIP Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

vysokých škol na projektu IP telefonie

vysokých škol na projektu IP telefonie Spolupráce vysokých škol na projektu IP telefonie Miroslav Vozňák Michal Neuman řešitelé projektu "IP telefonie" sdružen ení CESNET http://www.cesnet.cz/iptelefonie.html Vysokorychlostní sítě 2004 Praha,

Více

Rychlý postup k nastavení VoIP gatewaye ASUS VP100

Rychlý postup k nastavení VoIP gatewaye ASUS VP100 Rychlý postup k nastavení VoIP gatewaye ASUS VP100 Zapojení kabelů 1 Porty LINE1 a LINE2 připojte k telefonním přístrojům nebo faxu pomocí kabelu RJ-11 2 WAN port propojte ethernetovým kabelem RJ-45 s

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a

Asterisk a ENUM Ondřej Surý <ondrej@sury.org> Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a Asterisk a ENUM Ondřej Surý Co je to VoIP? Jaké se používají protokoly? Co je to Asterisk? Co je to ENUM? Konfigurace Demo Otázky a odpovědi Co je to VoIP? VoIP je akronym pro Voice over

Více

Unified Communication a bezpečnost

Unified Communication a bezpečnost Unified Communication a bezpečnost Fresh IT Ing. Tomáš Fidler fidler@oksystem.cz Osnova IP Komunikace a bezpečnost? Protokoly v rámci VoIP Ukázka? 2 Případová studie forum.orolik.cz @2012: Podporujeme

Více

Michal Vávra FI MUNI

Michal Vávra FI MUNI Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator

Více

Rizika VoIP, bezpečnostní pravidla Asterisku

Rizika VoIP, bezpečnostní pravidla Asterisku Rizika VoIP, bezpečnostní pravidla Asterisku VoIP hazard, Asterisk security rules Vysoká dostupnost internetu umoţňuje zneuţívat IP telefonii způsobem, který nebyl u standardních analogových a časově přepínaných

Více

Manuál pro nastavení telefonu Siemens C450 IP

Manuál pro nastavení telefonu Siemens C450 IP Manuál pro nastavení telefonu Siemens C450 IP Před nastavením se předpokládá kompletní připojení telefonu jak do elektrické sítě, tak do sítě ethernet. 1. Nastavení jazyka Zvolte Menu, poté Settings Handset

Více

Bezpečnější pošta aneb DANE for SMTP

Bezpečnější pošta aneb DANE for SMTP Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center

Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol. Implementation of secure VOIP call center Realizace a zabezpečení telefonního centra s využitím technologie Voice Over Internet Protocol Implementation of secure VOIP call center Bc. Josef Zavřel Diplomová práce 2011 UTB ve Zlíně, Fakulta aplikované

Více

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky

Více

Jak projít přes NAT a neztratit se v překladu. Ivo Rosol ředitel vývojové divize

Jak projít přes NAT a neztratit se v překladu. Ivo Rosol ředitel vývojové divize Jak projít přes NAT a neztratit se v překladu. Ivo Rosol ředitel vývojové divize Agenda prezentace Funkce a chování NAT Detekce a kategorizace NAT s použitím STUN Technologie průchodu přes NAT propichování

Více

Postup objednávky Microsoft Action Pack Subscription

Postup objednávky Microsoft Action Pack Subscription Postup objednávky Microsoft Action Pack Subscription DŮLEŽITÉ: Pro objednání MAPS musíte být členem Microsoft Partner Programu na úrovni Registered Member. Postup registrace do Partnerského programu naleznete

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

BEZPEČNOST V OBLASTI VOIP

BEZPEČNOST V OBLASTI VOIP BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.

Více

Schéma elektronické pošty

Schéma elektronické pošty Aplikační protokoly Elektronická pošta Schéma elektronické pošty odesilatel user agent (UA) SMTP mail transfer agent (MTA) SMTP mail transfer agent (MTA) SMTP příjemce user agent (UA) IMAP nebo POP mailbox

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita

Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita Bezpečnostní prvky IP telefonů Cisco se signalizací SIP a jejich kompatibilita Filip Řezáč, František Šimoňák Abstrakt: Tento dokument pojednává obecně o momentálně nejvíce rozšířených metodách zabezpečení

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP Konfigurace Avaya IP Office Všechny změny konfigurace pro Avaya IP Office jsou dělány přes IP Office Manager. Všechny parametry jsou v následujících

Více

Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex.

Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex. Instalace 2N Helios IP pro použití ve VoIP prostředí Centrex. Typ zařízení: 2N Helios IP 91371xxxx Door entry solution Firmware: 1.13.1.288.3 (boot loader 1.4.0.6.0) Služba: Centrex Úvod Tento dokument

Více

MOŽNOSTI VIDEOKONFERENCÍ V PBX ASTERISK

MOŽNOSTI VIDEOKONFERENCÍ V PBX ASTERISK VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Kerio Operator. Kerio Technologies

Kerio Operator. Kerio Technologies Kerio Operator Příručka uživatele Kerio Technologies 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje produkt: Kerio Operator ve verzi 1.1. Změny vyhrazeny. Aktuální verzi

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava

Lukáš Kubis. lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Lukáš Kubis lukas.kubis@student-partners.com MSP pro VŠB-TU Ostrava Agenda Simplified Configuration Discovery Routing Service Other Features WCF Service Communication Service 1 Service 2 Caller Message

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro

Více

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Studium protokolu Session Decription Protocol. Jaroslav Vilč Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující

Více

VoIP telefon Gigaset A580IP

VoIP telefon Gigaset A580IP VoIP telefon Gigaset A580IP Návod na instalaci a nastavení V tomto návodu popisujeme nastavení telefonu Gigaset A580IP. Instalace voip telefonu : Po vybalení z krabice telefon složíme podle přiloženého

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Návod k použití Siemens Gigaset C450 IP pro službu viphone break

Návod k použití Siemens Gigaset C450 IP pro službu viphone break Návod k použití Siemens Gigaset C450 IP pro službu viphone break 1 Siemens Gigaset C450 IP-v07.02 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Nastavení jazyka Nastavení českého jazyka přenosné části

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Principy signalizace SIP

Principy signalizace SIP Teorie a praxe IP telefonie 2014 Principy signalizace SIP Lukáš Macura Lukas.macura@gmail.com Obchodně podnikatelská fakulta v Karviné Slezská univerzita v Opavě CESNET, z.s.p.o. Obsah Historie telefonie

Více

Návod k použití Siemens Gigaset C450 IP pro službu viphone break

Návod k použití Siemens Gigaset C450 IP pro službu viphone break Návod k použití Siemens Gigaset C450 IP pro službu viphone break 1 Siemens Gigaset C450 IP-v07.01 1. Instalace přístroje 1.1. Vzhled přístroje 1.2. Nastavení jazyka Nastavení českého jazyka přenosné části

Více

2N Helios IP HTTP API

2N Helios IP HTTP API 2N Helios IP HTTP API Konfigurační manuál Verze 2.10.1 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí,

Více

Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security

Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security Autentizace webových aplikací z pohledu NEbezpečnosti. Oldřich Válka Security 2010 17.02.2010 Úvod - základní typy autentizací. Basic Digest NTLM Formulářová Autentizace pomocí Certifikátu Autentizace

Více

Manuál IP telefon SIP-T9CM

Manuál IP telefon SIP-T9CM Manuál IP telefon SIP-T9CM 0 Obsah 1 Vítejte... 2 2 Instalace... 2 2.1 Seznam položek v balení... 2 2.2 Bezpečnostní upozornění... 2 3 Seznámení s výrobkem... 3 3.1 Hlavní vlastnosti... 4 3.3 Instalace

Více

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz

Více

Zabezpečení technologie VoIP pomocí protokolu ZRTP

Zabezpečení technologie VoIP pomocí protokolu ZRTP 2008/41 12.11.2008 Zabezpečení technologie VoIP pomocí protokolu ZRTP Jiří Hošek, Martin Koutný Email: hosek.jiri@phd.feec.vutbr.cz, koutny.martin@phd.feec.vutbr.cz Ústav Telekomunikací, FEKT, VUT v Brně

Více

Rychlý průvodce nastavením VOIP brány GW IP-011-2 a GW IP-012B-2

Rychlý průvodce nastavením VOIP brány GW IP-011-2 a GW IP-012B-2 1 ÚVOD Rychlý průvodce nastavením VOIP brány GW IP-011-2 a GW IP-012B-2 Série VOIP bran GW IP-01x-2 jsou inovované výrobky s bohatým spektrem funkcí a jedinečnou kvalitou zvuku. Jsou plně kompatibilní

Více

Coupon Kaspersky Password Manager free software for windows 7 ]

Coupon Kaspersky Password Manager free software for windows 7 ] Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních

Více

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28.

Více

Implementace ENUM v síti NETWAY.CZ

Implementace ENUM v síti NETWAY.CZ Implementace ENUM v síti NETWAY.CZ Martin Semrád jednatel Vítězslav Nový rozvoj a podpora hlasových služeb Představení NETWAY.CZ Představení NETWAY.CZ poskytovatel služeb elektronických komunikací Představení

Více

Rychlý postup k nastavení VoIP telefonu WELL 3130 IF

Rychlý postup k nastavení VoIP telefonu WELL 3130 IF Rychlý postup k nastavení VoIP telefonu WELL 3130 IF Zapojení kabelů WAN zapojíte ethernetový kabel od Vašeho poskytovatele, případně od Vašeho mikrovlnného zařízení LAN DC propojíte kabelem s PC připojíte

Více

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně Hacking Team - exploity a zranitelnosti v programech Petr Hanáček Fakulta informačních technologií, VUT v Brně 17. února 2016 Hacking Team Hacking Team Co jsme o nich věděli Hacking Team Hacking Team je

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM OBCHODOVÁNÍ MODEL EDI IN E-COMMERCE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ FACULTY OF BUSINESS AND MANAGEMENT ÚSTAV INFORMATIKY DEPARTMENT OF INFORMATICS MODEL PRÁCE S DOKUMENTY V ELEKTRONICKÉM

Více

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com 1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT

Více

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s. Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční

Více

WELL 3130IF. VoIP telefon, SIP, H.323, 2xEth., NAT, DHCP server, Firewall. Uživatelská příručka

WELL 3130IF. VoIP telefon, SIP, H.323, 2xEth., NAT, DHCP server, Firewall. Uživatelská příručka WELL 3130IF VoIP telefon, SIP, H.323, 2xEth., NAT, DHCP server, Firewall Uživatelská příručka OBSAH 1 PŘEHLED 4 2 ÚVOD 4 2.1 OBSAH BALENÍ:... 4 2.2 TECHNICKÁ DATA:... 5 2.2.1 DSP prvky:... 5 2.2.2 H.323:...

Více

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3 Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Student Vedoucí bakalářské práce Oponent bakalářské práce : Michal Hendrich : RNDr. Radomír Palovský, CSc.

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

1) Instalace aplikace a) otevřete Obchod Play ve Vašem zařízení b) do vyhledávacího pole zajdejte výraz CamHi a vyhledání potvrďte

1) Instalace aplikace a) otevřete Obchod Play ve Vašem zařízení b) do vyhledávacího pole zajdejte výraz CamHi a vyhledání potvrďte Aplikace CamHi 1) Instalace aplikace a) otevřete Obchod Play ve Vašem zařízení b) do vyhledávacího pole zajdejte výraz CamHi a vyhledání potvrďte c) po úspěšném vyhledání aplikace, klikněte na tlačítko

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ANONYMNÍ POHYB V SÍTI INTERNET DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ANONYMNÍ POHYB V SÍTI INTERNET DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013 (Ne)bojím se IPv6! Matěj Grégr Vysoké učení technické v Brně, Fakulta informačních technologií igregr@fit.vutbr.cz LinuxAlt 2013 Děkuji Tomáši Podermańskému za poskytnutí slajdů a videí 1 Bezpečnost a

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco Marek Kotraš, Peter Habčák Abstrakt: Cílem tohoto projektu je ověření funkčnosti protokolu IPSec na platformě JUNIPER a kompatibility s

Více

QoS na L2/L3/L4. Brno, 28.05.2015 Ing. Martin Ťupa

QoS na L2/L3/L4. Brno, 28.05.2015 Ing. Martin Ťupa QoS na L2/L3/L4 Brno, 28.05.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Data Hlas Video House Multiservice switch

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

VoIP telefon IP290B Základní návod + nastavení čísla

VoIP telefon IP290B Základní návod + nastavení čísla VoIP telefon IP290B Základní návod + nastavení čísla 1. Úvod IP290B je VoIP telefon, který dokonale vyhovuje všem druhům obchodních komunikací a uspokojí i náročnější domácí uživatele. IP290B disponuje

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Komunikace systémů s ostatními multimediálními sítěmi

Komunikace systémů s ostatními multimediálními sítěmi H.323 Martin Černý Definice H.323 je standard, který specifikuje součásti, protokoly a procedury, které poskytuji multimediální komunikační služby: zvuk, video a datové komunikace přes paketové sítě, včetně

Více

Routing & VPN. Marek Bražina

Routing & VPN. Marek Bražina Routing & VPN Marek Bražina Přehled routerů Allied Telesis AT-AR415S AT-AR441S /AT- AR442S AT-AR770S AT-750S / AT-AR750S-DP Hardwarový Fast Ethernet router s akcelerací VPN Výkonný, modulární a cenově

Více

2N EasyRoute UMTS datová a hlasová brána

2N EasyRoute UMTS datová a hlasová brána 2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole

Více

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových

Více

Vytvoření účtu pro studenty na webových stránkách Student Community

Vytvoření účtu pro studenty na webových stránkách Student Community Vytvoření účtu pro studenty na webových stránkách Student Community Přístup k účtu Pomůcka k pozvání studentů Vážení učitelé, kolegyně a kolegové, registrujte se na adrese: http://students.autodesk.com

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

ZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE

ZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business Dvoupásmový bezdrátový přístupový bod N třídy business Výchozí nastavení: IP adresa: http://192.168.1.2 Heslo: 1234 Příručka k rychlé instalaci Firmware v3.60 Vydání 4, Leden 2010 Copyright ZyXEL Communications

Více

2N LiftIP. IO Extender. Communicator for Lifts. Version

2N LiftIP. IO Extender. Communicator for Lifts. Version 2N LiftIP Communicator for Lifts IO Extender Version 2.4.0 www.2n.cz Description The IO extender helps you extend 2N LiftIP with 1 input and 2 outputs. The purpose of the input is to cancel the rescue

Více

BI-AWD. Administrace Webového a Databázového serveru Virtualizace HTTP serveru

BI-AWD. Administrace Webového a Databázového serveru Virtualizace HTTP serveru BI-AWD Administrace Webového a Databázového serveru Virtualizace HTTP serveru Příprava studijního programu Informatika je podporována projektem financovaným z Evropského sociálního fondu a rozpočtu hlavního

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Obsah přednášky úvod do problematiky aplikace, bezpečnost, základní pojmy informační bezpečnost, řízení

Více

Průvodce rychlým nastavením

Průvodce rychlým nastavením Průvodce rychlým nastavením Cisco Small Business Switche Série 200 Obsah balení Switch série 200 Kit pro uchycení do racku (rackové modely) Napájecí adaptér / Napájecí kabel Ethernetový kabel Průvodce

Více

ZABEZPEČENÍ OPEN SOURCE PBX PROTI ÚTOKŮM

ZABEZPEČENÍ OPEN SOURCE PBX PROTI ÚTOKŮM VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Směrování VoIP provozu v datových sítích

Směrování VoIP provozu v datových sítích Směrování VoIP provozu v datových sítích Ing. Pavel Bezpalec, Ph.D. Katedra telekomunikační techniky FEL, ČVUT v Praze Pavel.Bezpalec@fel.cvut.cz Obecné info o směrování používané směrovací strategie Směrování

Více

Směrovací protokoly, propojování sítí

Směrovací protokoly, propojování sítí Směrovací protokoly, propojování sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS NÁSTROJ PRO TESTOVÁNÍ

Více

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007

Protokoly a Internet. Miloš Hrdý. 19. listopadu 2007 Protokoly a Internet Miloš Hrdý 19. listopadu 2007 Obsah 1 Pojmy 2 2 Protokoly 2 2.1 Odeslání zprávy............................ 2 2.2 Protokol IP.............................. 4 2.3 Protokoly vyšších

Více