Integrace biometrické autentizace na unixu Josef Hajas

Rozměr: px
Začít zobrazení ze stránky:

Download "Integrace biometrické autentizace na unixu Josef Hajas"

Transkript

1 Integrace biometrické autentizace na unixu Josef Hajas Vysázeno v LAT E Xu - str. 1/16

2 Proč biometrická autentizace? Pohodlí nemusím si nic pamatovat nemusím sebou tahat nic navíc prst nebo oko si nikdy doma nezapomenu žádné zdlouhavé vypisování hesla Vysázeno v LAT E Xu - str. 2/16

3 Proč biometrická autentizace? Pohodlí nemusím si nic pamatovat nemusím sebou tahat nic navíc prst nebo oko si nikdy doma nezapomenu žádné zdlouhavé vypisování hesla Bezpečnost prst si nepíšeme na monitor prst nám nikdo neodkouká přes rameno Vysázeno v LAT E Xu - str. 2/16

4 Proč biometrická autentizace? Pohodlí nemusím si nic pamatovat nemusím sebou tahat nic navíc prst nebo oko si nikdy doma nezapomenu žádné zdlouhavé vypisování hesla Bezpečnost prst si nepíšeme na monitor prst nám nikdo neodkouká přes rameno Prostě je to cool a sexy obzvlášt unixoví geeci milují takové hračky Vysázeno v LAT E Xu - str. 2/16

5 Otisky prstů Daktyloskopie Déle než 100 let Jedním z průkopníků J.A.Purkyně používá se k identifikaci zločinců Vysázeno v LAT E Xu - str. 3/16

6 Otisky prstů Daktyloskopie Déle než 100 let Jedním z průkopníků J.A.Purkyně používá se k identifikaci zločinců Vysázeno v LAT E Xu - str. 3/16

7 Otisky prstů Daktyloskopie Déle než 100 let Jedním z průkopníků J.A.Purkyně používá se k identifikaci zločinců Jak technologicky zvládnout? 1. naskenování 2. algoritmus porovnání Vysázeno v LAT E Xu - str. 3/16

8 Otisky prstů - spoofing Falešné sladké prstíky želatinové podvrhy s jemnou strukturou papilárních linií velmi levná metoda podvrhu Vysázeno v LAT E Xu - str. 4/16

9 Otisky prstů - spoofing Falešné sladké prstíky želatinové podvrhy s jemnou strukturou papilárních linií velmi levná metoda podvrhu Obrana: senzory živosti měření tepu měření teploty Vysázeno v LAT E Xu - str. 4/16

10 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky Vysázeno v LAT E Xu - str. 5/16

11 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky např. ve filmu Golden eye (1995) Vysázeno v LAT E Xu - str. 5/16

12 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky např. ve filmu Golden eye (1995) Sítnice oka (retina) nejpřesnější metoda vůbec velmi nepohodlné Vysázeno v LAT E Xu - str. 5/16

13 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky např. ve filmu Golden eye (1995) Sítnice oka (retina) nejpřesnější metoda vůbec velmi nepohodlné Sken oční duhovky (iris) obrázek vysokého rozlišení Charlies Angels (2000) Vysázeno v LAT E Xu - str. 5/16

14 Ostatní biometrie - Verifikace hlasu velmi přirozené vstupní zařízení levné poměrně nevěrohodné Vysázeno v LAT E Xu - str. 6/16

15 Ostatní biometrie - Verifikace hlasu velmi přirozené vstupní zařízení levné poměrně nevěrohodné Vysázeno v LAT E Xu - str. 6/16

16 Ostatní biometrie - Verifikace hlasu velmi přirozené vstupní zařízení levné poměrně nevěrohodné Ručně psaný podpis všeobecně přijímaný způsob statické vyhodnocení dynamické vyhodnocení Vysázeno v LAT E Xu - str. 6/16

17 Případové studie Domácí uživatel aplikace: XDM Firefox levný HW Vysázeno v LAT E Xu - str. 7/16

18 Případové studie Domácí uživatel aplikace: XDM Firefox levný HW Firma administrující sítě aplikace navíc: screensaver ssh gnupg podstatně vyšší míru zabezpečení Vysázeno v LAT E Xu - str. 7/16

19 Doporučený hardware Domácí uživatel skener UPEK - existuje pro něj proprietární driver od výrobce samostatný přes USB v klávesnici Vysázeno v LAT E Xu - str. 8/16

20 Doporučený hardware Domácí uživatel skener UPEK - existuje pro něj proprietární driver od výrobce samostatný přes USB v klávesnici Firma administrující sítě Notebook firmy IBM/Lenovo s vestavěným skenerem UPEK Vysázeno v LAT E Xu - str. 8/16

21 pam_bioapi - klíč k ostatním Pluggable Authentication Modules nastavení v /etc/pam.conf nebo /etc/pam.d/* pam_bioapi již implementováno a funguje Vysázeno v LAT E Xu - str. 9/16

22 pam_bioapi - klíč k ostatním Pluggable Authentication Modules nastavení v /etc/pam.conf nebo /etc/pam.d/* pam_bioapi již implementováno a funguje nax$ su - GUI start for verification Put finger Finger swipe is in progress Image processing started Scanned good image GUI finished signaling success of biometric operation root # Vysázeno v LAT E Xu - str. 9/16

23 pam_bioapi - klíč k ostatním Pluggable Authentication Modules nastavení v /etc/pam.conf nebo /etc/pam.d/* pam_bioapi již implementováno a funguje nax$ su - GUI start for verification Put finger Finger swipe is in progress Image processing started Scanned good image GUI finished signaling success of biometric operation root # Problémy není implementována identifikace šablona ve zvláštním souboru username.bir Vysázeno v LAT E Xu - str. 9/16

24 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) Vysázeno v LAT E Xu - str. 10/16

25 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) embedded databáze pouze hash tabulka nad souborem TDB - nekonstatní, velmi rychlá, zamykání funkce na proběhnutí celou databází Vysázeno v LAT E Xu - str. 10/16

26 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) embedded databáze pouze hash tabulka nad souborem TDB - nekonstatní, velmi rychlá, zamykání funkce na proběhnutí celou databází SQL databáze velmi dobře přizpůsobivá do budoucna relativně bezpečná zbytečně komplexní Vysázeno v LAT E Xu - str. 10/16

27 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) embedded databáze pouze hash tabulka nad souborem TDB - nekonstatní, velmi rychlá, zamykání funkce na proběhnutí celou databází SQL databáze velmi dobře přizpůsobivá do budoucna relativně bezpečná zbytečně komplexní SQLite výborný kompromis většina SQL-92 public domain, 250 KiB Vysázeno v LAT E Xu - str. 10/16

28 screensaver Nebyl fingerprint ready nutno alespoň jeden znak do password boxu pak se teprve objevila výzva driveru zařízení Vysázeno v LAT E Xu - str. 11/16

29 screensaver Nebyl fingerprint ready nutno alespoň jeden znak do password boxu pak se teprve objevila výzva driveru zařízení Napsal jsem jednoduchý patch nová volba v konfigu problém timeoutu pomocí standardní procedury předání proměnné PAMu Vysázeno v LAT E Xu - str. 11/16

30 XDM Také není fingerprint ready nutno napsat username a 2x uhodit do enteru potřeba alespoň one-to-few Vysázeno v LAT E Xu - str. 12/16

31 Firefox Jak to funguje ted : master password šifruje soubor s hesly při reqestu na uložené heslo dotaz na master password kam s master passwordem? Vysázeno v LAT E Xu - str. 13/16

32 Firefox Jak to funguje ted : master password šifruje soubor s hesly při reqestu na uložené heslo dotaz na master password kam s master passwordem? Vysázeno v LAT E Xu - str. 13/16

33 Firefox Jak to funguje ted : master password šifruje soubor s hesly při reqestu na uložené heslo dotaz na master password kam s master passwordem? Řešením Embedded Security Subsystem vestavěná čipová karta do knihovny dopsat autentizaci biometrií Vysázeno v LAT E Xu - str. 13/16

34 Firefox - implementace TCPA Jak to dostat do Firefoxu? Preferences/ Advanced/ Certificates/ Manage security devices knihovna se standardním API Vysázeno v LAT E Xu - str. 14/16

35 gnupg primárně y podepisování zpráv šifrování zpráv Vysázeno v LAT E Xu - str. 15/16

36 gnupg primárně y podepisování zpráv šifrování zpráv nová verze S/MIME gpg-agent jako náhrada za ssh-agenta Vysázeno v LAT E Xu - str. 15/16

37 Nějaké dotazy? Vysázeno v LAT E Xu - str. 16/16

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Autonomní snímací jednotky řady SU104*

Autonomní snímací jednotky řady SU104* Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela

Více

L-1 Identity solutions; Bioscrypt Division

L-1 Identity solutions; Bioscrypt Division L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Josef Hajas. hajasj1@fel.cvut.cz

Josef Hajas. hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Zásuvné Autentifikační Moduly

Zásuvné Autentifikační Moduly Zásuvné Autentifikační Moduly Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Zásuvné Autentifikační Moduly Anglicky Pluggable Authentication Modules zkratka PAM Implementace DCE-RFC 86.0,

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Autentizace s využitím biometrik

Autentizace s využitím biometrik Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,

Více

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma

Více

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan( Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:

Více

Windows 7. Z pohledu běžného uživatele. David Gešvindr MSP MCT MCITP

Windows 7. Z pohledu běžného uživatele. David Gešvindr MSP MCT MCITP Windows 7 Z pohledu běžného uživatele David Gešvindr MSP MCT MCITP Nejčastější přání uživatelů Cíle Windows 7 Windows se změnil Chci, aby to prostě fungovalo Funguje tak, jak chcete Chci OS, který mi pomůže

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů -

FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů - FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů - verze 1.0, 16.5.2011 Jiří Libra, jiri.libra@gmail.com Příkazy služby FPCManagement Formát dat služby FPCManagement v protokolu

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

Biometrická autentizace uživatelů

Biometrická autentizace uživatelů PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)

Více

Triky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Triky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Triky s OpenSSH Ondřej Caletka 4. listopadu 2012 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Triky s OpenSSH 4. listopadu 2012 1 / 13 OpenSSH

Více

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových

Více

Projekt Velryba Ozdravné pobyty pro děti. Semestrální projekt

Projekt Velryba Ozdravné pobyty pro děti. Semestrální projekt Předmět AD7B36SI2 Informační systém ozdravných pobytů ČVUT FEL, obor STM Softwarové inženýrství 5. semestr, zima 2011/2012 Zpracovala: Radoslava Jandová Username: jandora1 e-mail: jandora1@fel.cvut.cz

Více

Fingerprint Verification Control

Fingerprint Verification Control Pantek Productivity Pack Fingerprint Verification Control Verze 1.1 10. října 2001 Obsah ÚVOD... 3 Charakteristika produktu... 3 Systémové požadavky... 3 Instalace... 4 Licencování... 4 POPIS ROZHRANÍ...

Více

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový

Více

Technická dokumentace

Technická dokumentace Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...

Více

Obsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18

Obsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 1.1 Základní pojmy z oblasti e-governmentu a informačních systémů... 18 1.1.1 Informace... 18 1.1.2 Komunikace...

Více

Použití aplikace OmniPass a čtečky otisku prstů

Použití aplikace OmniPass a čtečky otisku prstů Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip

Více

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz

Více

Operační systémy. Tomáš Hudec. Tomas.Hudec@upce.cz. http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/

Operační systémy. Tomáš Hudec. Tomas.Hudec@upce.cz. http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Operační systémy Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Osnova definice OS historie rozdělení dle určení koncepce systémová volání rozdělení dle struktury 2 Literatura

Více

2 Popis softwaru Administrative Management Center

2 Popis softwaru Administrative Management Center Testovací protokol USB token ikey 4000 1 Úvod 1.1 Testovaný produkt Hardware: USB token ikey 4000 Software: Administrative Management Center 7.0 Service Pack 8 SafeNet Borderless Security 7.0 Service Pack

Více

Terminál SingleCon Ethernet Fingerprint TSC-500/510

Terminál SingleCon Ethernet Fingerprint TSC-500/510 TECHNICKÁ DOKUMENTACE VÝROBKU Terminál SingleCon Ethernet Fingerprint TSC-500/510 Popis zařízení: Terminál s možností napájení z Ethernetu (PoE třída 0 dle standardu IEEE 802.3af) s integrovaným snímačem

Více

Systémy pro ukládání autentizačních informací

Systémy pro ukládání autentizačních informací Masarykova univerzita Fakulta informatiky Systémy pro ukládání autentizačních informací Bakalářská práce Radek Jirovský Brno, Jaro 2012 Prohlášení Prohlašuji, že tato bakalářská práce je mým původním autorským

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

Terminál SingleCon Ethernet TSC-500/510

Terminál SingleCon Ethernet TSC-500/510 TECHNICKÁ DOKUMENTACE VÝROBKU Terminál SingleCon Ethernet TSC-500/510 Popis zařízení: Terminál (dříve TSC/E) s možností napájení z Ethernetu (PoE třída 0 dle standardu IEEE 802.3af) lze použít jako samostatnou

Více

Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0.

Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. 1. Má aplikace zvýšená oprávnění? Aplikace dodávané společností Tesco SW a. s. využívají technologie Microsoft Silverlight,

Více

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST. OPERAČNÍ SYSTÉMY SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST. OPERAČNÍ SYSTÉMY PŮVODNĚ VYVINUTY K ŘÍZENÍ SLOŽITÝCH VSTUPNÍCH A VÝSTUPNÍCH

Více

Přehled autentizačních biometrických metod

Přehled autentizačních biometrických metod Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

SPECIFIKACE POSKYTNUTÉHO TECHNICKÉHO ZAŘÍZENÍ

SPECIFIKACE POSKYTNUTÉHO TECHNICKÉHO ZAŘÍZENÍ Příloha č. 1 k dodatku č. 3 Příloha č. 1 ke smlouvě NOVÉ A ÚPLNÉ ZNĚNÍ SPECIFIKACE POSKYTNUTÉHO TECHNICKÉHO ZAŘÍZENÍ ČÁST A technická zařízení provozovaná na náklady zadavatele Projektu CDBP(MV ČR) Typ

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek

Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání

Více

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14

1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 Obsah 1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 3.1 KONSTRUKCE FC... 15 3.2 PROCESORY PRO FC... 17 3.3 DATOVÁ ÚLOŽIŠTĚ... 18

Více

Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.

Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:. Systém IZIP internetový přístup ke zdravotním informacím pacienta Elektronická zdravotní knížka.:. Jiří Venclík.:. Co je to systém IZIP Elektronická zdravotní knížka Internetový přístup ke zdravotním informací

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM ZADAVATEL: Česká zemědělská univerzita v Praze Sídlem: Kamýcká 129, 165 21 Praha - Suchdol Zastoupený: Ing. Jana Vohralíková, kvestor IČ: 60460709 Profil zadavatele:

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

PalmSecure Biometric Technology Vaše ruka je klíčem

PalmSecure Biometric Technology Vaše ruka je klíčem PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti

Více

Technologie počítačového zpracování řeči

Technologie počítačového zpracování řeči hlasová komunikace pod kontrolou Technologie počítačového zpracování řeči Pavel Cenek OptimSys, s.r.o. 5. odborný seminář Teorie a praxe IP telefonie Praha, 5. 6. prosince 2012 Řečové technologie přehled

Více

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou

Více

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Projekt Konsolidace IT a nové služby TC ORP Litomyšl Projekt Konsolidace IT a nové služby TC ORP Litomyšl Technická specifikace C Minimální specifikace parametrů jednotlivých komponent včetně akceptačních podmínek. a Elektronické workflow č. parametr / požadavek

Více

Vestavné počítače PAC

Vestavné počítače PAC Vestavné počítače PAC Typické vlastnosti systémů PAC Současné provozování různých úloh Různé aplikační oblasti Otevřené standardy Víceúlohové systémy Modulární architektura Kompatibilita mezi výrobci Standarní

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/ VGN-SR49VN/H Váš mobilní partner Stylový společník, který nabízí pokročilou grafiku i zabezpečení Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/

Více

Základy informatiky. Operační systémy

Základy informatiky. Operační systémy Základy informatiky Operační systémy Zpracoval: Upraveno: Ing. Pavel Děrgel Daniela Ďuráková Cíle dnešní přednášky Operační systém základní funkce souborové systémy Windows historie, vlastnosti Linux historie

Více

Identifikace a autentizace pro konkrétní informační systém

Identifikace a autentizace pro konkrétní informační systém Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace pro konkrétní informační systém Diplomová práce Autor: Bc. Radek Šnejdar Informační

Více

Testovací protokol USB Token Cryptomate

Testovací protokol USB Token Cryptomate Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.

Více

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických

Více

Rozdělení operačních systémů

Rozdělení operačních systémů Operační systém Jde o nutný program pro činnost počítače bez něho by byl počítač jen kusem nábytku. 1.) Jedná se o program 3.) Poskytuje uživateli komunikační rozhraní. 4.) Tvoří p r o s t ř e d n í k

Více

Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek

Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS Lukáš Jelínek AIKEN Webhosting primárně pro provoz zakázkových projektů klasická platforma Linux+Apache+PHP+MySQL (LAMP) + databáze SQLite

Více

VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU "HOST PC - TARGET PC" PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ

VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU HOST PC - TARGET PC PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU "HOST PC - TARGET PC" PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ Stanislav Flígl Katedra elektrických pohonů a trakce (K13114),

Více

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Vývoj SW aplikací. Unix, POSIX, WinAPI, programování komunikace s periferními zařízeními, ovladače zařízení

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Vývoj SW aplikací. Unix, POSIX, WinAPI, programování komunikace s periferními zařízeními, ovladače zařízení ÚVOD DO OPERAČNÍCH SYSTÉMŮ Ver.1.00 Vývoj SW aplikací Unix, POSIX, WinAPI, programování komunikace s periferními zařízeními, ovladače zařízení České vysoké učení technické Fakulta elektrotechnická 2012

Více

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní

Více

SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT

SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT AGENDA Co je to a proč? Anatomie Smart karet a software využívající je Projekt OpenSC Praktické ukázky CO JE TO A PROČ? SMART KARTA

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION ÚSTAV TELEKOMUNIKACÍ DEPARTMENT OF TELECOMMUNICATIONS

Více

GnuPG pro normální lidi

GnuPG pro normální lidi GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak

Více

Snímač otisku prstu, papilární linie, útok, umělý prst, autentizace. Sensor fingerprint, papillary lines, attack, synthetic finger, authentication.

Snímač otisku prstu, papilární linie, útok, umělý prst, autentizace. Sensor fingerprint, papillary lines, attack, synthetic finger, authentication. Abstrakt Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento

Více

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9 Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

Bezpečnost IT v biomedicíně

Bezpečnost IT v biomedicíně Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní

Více

Vodafone ADSL/ /VDSL modem. Návod na jednoduchou a rychlou instalaci

Vodafone ADSL/ /VDSL modem. Návod na jednoduchou a rychlou instalaci Vodafone ADSL/ /VDSL modem Návod na jednoduchou a rychlou instalaci Vodafone ADSL/VDSL modem Obsah balíčku Vodafone ADSL/VDSL modem VR-3022e Zelený kabel (LINE) Červený kabel (DSL) Žlutý (LAN) Ethernet

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011

JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011 JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011 ÚVOD DO HISTORIE VYDÁVÁNÍ BIOMETRICKÝCH DOKLADŮ Biometrické doklady ve formě cestovních pasů (epasů) jsou vydávány

Více

ó Šú ž ó ó ó É Ž É Š Ž Š ú ů ó š Š Š Ž ó Š Ž ú ů Š Ž ň š ů É Ž š Ž ó Ž ů ň š š ů š Ú ů Š Ž ž ó Ž ů ú É Ú š É Ť ú ů Š Ž Š š Ť É Š Š Ž Ž Š Š ť ť ť Ž É Š Š Š Ž š Š Ž Ž Ů Š š Ž Ý Ý Š Ž Š Ž Ť Ž É Ý Š Š Ž š

Více

Jak mohou moderní technologie usnadnit pracovní postupy. Dagmar Bosáková, I.CA Jiří Jelínek, Konica Minolta

Jak mohou moderní technologie usnadnit pracovní postupy. Dagmar Bosáková, I.CA Jiří Jelínek, Konica Minolta Jak mohou moderní technologie usnadnit pracovní postupy Dagmar Bosáková, I.CA Jiří Jelínek, Konica Minolta Obsah prezentace Nové technologie používané v MFZ Využití multifunkčních zařízení pro vstup dokumentů

Více

Identifikace a autentizace v informačních systémech

Identifikace a autentizace v informačních systémech Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace v informačních systémech Bakalářská práce Autor: Jaroslav Síka, DiS. Informační

Více

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační

Více

Zřízení technologického centra ORP Dobruška

Zřízení technologického centra ORP Dobruška Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

SmaFinger Card Issuer. Uživatelská příručka

SmaFinger Card Issuer. Uživatelská příručka SmaFinger Card Issuer Uživatelská příručka REV.C April 23, 2007 Porozumění formátu MAD a Non-MAD Před tím, než začnete pracovat s přístrojem, je vhodné se seznámit s formáty Mifare MAD a Non-MAD. MAD Format

Více

Počítačová sestava popis, komponenty, zkratky

Počítačová sestava popis, komponenty, zkratky Pavel Dvořák Gymnázium Velké Meziříčí Počítačová sestava popis, komponenty, zkratky Registrační číslo projektu: CZ.1.07/1.5.00/34.0948 Jazyk: čestina Datum vytvoření: 1. 10. 2012 Cílová skupina: studenti

Více

2.3 Požadavky na bezpečnost a kryptografii...19

2.3 Požadavky na bezpečnost a kryptografii...19 Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah

Více

Zpracování signálu z obrazového senzoru s využitím OS Linux pro embedded zařízení

Zpracování signálu z obrazového senzoru s využitím OS Linux pro embedded zařízení 1 / 11 Zpracování signálu z obrazového senzoru s využitím OS Linux pro embedded zařízení Bc. Jan Breuer Vedoucí práce: Ing. Jan Fischer, CSc. České vysoké učení technické v Praze Fakulta elektrotechnická

Více

Další vlastnosti. Úvod. Specifikace karty Sweex Wireless LAN PCI Card 140 Nitro XM (LW142) Obsah balení. Další vlastnosti

Další vlastnosti. Úvod. Specifikace karty Sweex Wireless LAN PCI Card 140 Nitro XM (LW142) Obsah balení. Další vlastnosti LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Úvod Děkujeme vám za zakoupení tohoto produktu společnosti

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Příloha č. 1 - Technická specifiace zboží

Příloha č. 1 - Technická specifiace zboží Příloha č. k č.j.:ppr-7490-22/čj-206-990656 Příloha č. - Technická specifiace zboží Část : HW a SW pro potřeby forensně-analytického vyhodnocování dat splňující technickou soubor software a hardware pro

Více

DNSSEC 22. 4. 2010. Pavel Tuček xtucek1@fi.muni.cz

DNSSEC 22. 4. 2010. Pavel Tuček xtucek1@fi.muni.cz DNSSEC 22. 4. 2010 Pavel Tuček xtucek1@fi.muni.cz Obsah 1. Co je DNS a co zajišťuje? 2. Problémy DNS. 3. Co je DNSSEC a co přináší nového? 4. Principy, technologie a algoritmy použité v DNSSEC 5. Jak DNSSEC

Více

Návod k softwaru BTML_FG_CE5_V4 pro PDA

Návod k softwaru BTML_FG_CE5_V4 pro PDA Návod k softwaru BTML_FG_CE5_V4 pro PDA Požadavky na systém Windows mobile 5 nebo vyšší.net compact framework 2.0 nebo vyšší CPU podpora pro ARM command collection 10MB volné paměti Podpora Bluetooth Instalace

Více

a co je operační systém?

a co je operační systém? a co je operační systém? Funkce vylepšení HW sjednocení různosti zařízení ulehčení programování (např. časové závislosti) přiblížení k potřebám aplikací o soubory namísto diskových bloků o více procesorů

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Skenery (princip, parametry, typy)

Skenery (princip, parametry, typy) Skenery (princip, parametry, typy) Semestrální práce z předmětu Kartografická polygrafie a reprografie Pavla Šmejkalová Rostislav Šprinc Rok vyhotovení 2009 Úvod Princip Obecně Postup skenování Části skenerů

Více

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován.

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován. Instalace Produkt se neinstaluje. Stačí soubor uložit na libovolné místo na Vašem počítací (klikněte pravým tlačítkem a dejte 'uložit cíl jako ), pak jen spustit. Požadavky na software Produkt je odzkoušen

Více

3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42

Více

Secure Shell. X Window.

Secure Shell. X Window. Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným

Více

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením

Více