Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant"

Transkript

1 Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant

2 Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00

3 NFC Near Field Communication Soubor komunikačních protokolů založených na standardech RFID včetně ISO Bezkontaktní technologie pro rychlý přenos malého objemu dat na krátké vzdálenosti (pomalejší než bluetooth, wifi) Max 10 cm (obvykle 4 cm), max 424 kbps Aktivní/pasivní mód Není nutné párování zařízení Setup time < 0.1s

4 Architektura

5 NFC Device - Operační módy Reader/Writer Peer to peer Card Emulation

6 Typy tagů dle NFC fóra Typ 1 Typ 2 Typ 3 Typ 4 Kompatibilní produkty Innovasion Topaz NXP Mifare L, UL-C Sony Felica NXP DESFire Velikost paměti 96/512 bytes 64/192/2048 bytes 1/4/9 Kbytes 2/4/8/32 Kbytes Standard ISO 14443A ISO 14443A ISO ISO 14443A a B Rychlost přenosu 106 kbit/s 106 kbit/s 212 kbit/s 106 kbit/s 424kbit/s

7 Nedůvěřujte svému telefonu Jak schovat citlivá data v mobilní aplikaci? Root telefonu Útoky typu eskalace práv

8 Řešení? Secure element Komunikace přes NFC probíhá jako s klasickou smart kartou Zabezpečený prostor pro vykonávání kryptografických operací (sandbox) Bezpečné úložiště kryptografických klíčů

9 BEZPEČNOST NFC

10 Co všechno ovlivňuje bezpečnost NFC? NFC může představovat bránu k připojenému zařízení Není možné vynutit maximální komunikační vzdálenost Na jednom zařízení může běžet více NFC aplikací V oblasti NFC chybí bezpečnostní standard Data posílána přes NFC standardně nejsou šifrována Možnost neúmyslného připojení k jinému NFC zařízení Možný únik dat při krádeži zařízení

11 NFC a aktivita telefonu NFC je typicky aktivní, pokud je obrazovka telefonu aktivní Neaktivní v režimu spánku Útočník může telefon probudit (pokud ví telefonní číslo) Od verze Androidu 4.0 je možné vyžadovat odemčení telefonu před použitím NFC (na úrovni aplikace)

12 Řízení zařízení Enterprise Mobility Management Firemní data Soukromá data Enterprise IT

13 Hrozby Confidentiality Aplikační vrstva Komunikační vrstva Integrity Hardware Availability

14 HW vrstva Typy útoků C Útoky postranními kanály I Impersonace A Zcizení zařízení Denial of Service

15 HW vrstva Útoky postranními kanály

16 Komunikační vrstva Typy útoků C Odposlech, neautorizované čtení I Modifikace přenášených dat A Denial of Service

17 Komunikační vrstva Confidentiality C Odposlech, neautorizované čtení Odposlech Analýza přenášených dat Neautorizované čtení tagů Sledování tagů Reverzní inženýrství kompromitace klíčů

18 Komunikační vrstva Integrity I Modifikace přenášených dat Replay útok (Re)konstrukce správy Vložení dat Modifikace dat Relay útok

19 Komunikační vrstva Modifikace dat Útočník pozmění data, ale správa je validní Některé schémata kódování náchylnější než jiné

20 Komunikační vrstva Relay útok Klasický útok Man in the Middle prakticky nemožný Relay útok Protiopatření : Distance-bounding protokoly TOKEN (Contactless Smart Card) Proxy communication Channel IEEE (Bluetooth) READER (Contactless Reader) Proxy Reader Proxy Token

21 Komunikační vrstva Availability A Denial of Service Aktivní rušení Generování šumu Pasivní degradace signálu Stínění

22 Aplikační vrstva (Back-end) C Únik informací Únik klíčů, historie transakcí nebo osobních údajů I Vložení informací (Injection) SQL Injection, Buffer overflow A Denial of Service Podvržené čtečky generující velké množství požadavků

23 Jak zabezpečit NFC Odposlech, modifikace dat Neautorizované čtení Zabezpečený kanál (Diffie-Hellman) Šifrování dat na aplikační úrovni Autentizační protokoly Dodatečná interakce od uživatele Replay útoky Challenge-response protokoly Relay útoky Distance Bounding protokoly Zcizení zařízení Enterprise Mobility Management

24 VYUŽITÍ NFC PRO AUTENTIZACI

25 Využití NFC pro autentizaci Vstup do budovy Jednotná správa Přístup do PC Síťový a aplikační přístup Vzdálený přístup

26 Virtuální identita Secure Identity Object SIO Šifrování (e.g. AES 128) Digitální podpis (CMAC 96) Svázáno s kartou/jiným zařízením (NIST diversified keys)

27 Koncept virtuální identity

28 Shrnutí

29 Mobilní bezpečnost Odborný seminář 24. dubna 2014 x 20. května 2014 Administrativní centrum Budějovická alej Antala Staška 77, Praha 4 Cílem semináře je představit nejmodernějších principů a řešení pro zabezpečení mobilních zařízení. Více informací a registrace účasti na

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Plzeňská karta v praxi

Plzeňská karta v praxi Plzeňská karta v praxi Zbyněk Proška systémový manažer úseku Plzeňská karta Plzeňské městské dopravní podniky Jan Hřídel Sales Manager, Project Development Telefónica O2 Czech Republic Liberec, 5. listopadu

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

RFID + mobilní technologie = NFC. Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz

RFID + mobilní technologie = NFC. Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz RFID + mobilní technologie = NFC Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz Co je to NFC? Rozšíření RFID @ 13.56 MHz, zaměřené na mobilní technologie NFC standardy: Rozšiřují a jsou kompatibilní

Více

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem

Více

Metodika - Postupy optimálního využití moderních komunikačních kanálů

Metodika - Postupy optimálního využití moderních komunikačních kanálů Informatika v telemedicíně FBMI ČVUT Metodika - Postupy optimálního využití moderních komunikačních kanálů Kolektiv autorů: David Gillar, Jiří Brada, Mikuláš Miček, Miroslav Poledňák, Marie Tichá, Martin

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Převodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5) Copyright 2013 ESTELAR

Převodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5)  Copyright 2013 ESTELAR Převodník DL232 Docházkový systém ACS-line Návod pro instalaci popis DL232.doc - strana 1 (celkem 5) Popis funkce Modul DL232 slouží jako převodník datové sběrnice systému ACS-line (RS485) na signály normovaného

Více

Novinky v řešení Flowmon

Novinky v řešení Flowmon Novinky v řešení Flowmon Flowmon Friday 27.5.2016 Pavel Minařík, CTO minarik@flowmon.com Vizualizace a vizuální analýza Potřebujeme vidět a vědět VISUAL ANALYTICS pro okamžitý vhled do dění na síti a zvýšení

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN

českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou

Více

Seznam podporovaných zařízení - BURY CC 9048 Datum: 01.03.2013 / v.13

Seznam podporovaných zařízení - BURY CC 9048 Datum: 01.03.2013 / v.13 zařízení: Aktivace Bluetooth Přístup režimem Nabíječka k dispozici Kod Telefonní Applet Telefonní Applet Rozsah závislosti Strana 1/6 zařízení: Aktivace Bluetooth Přístup režimem Nabíječka k dispozici

Více

Kybernetická bezpečnost Ochrana systémů v energetice

Kybernetická bezpečnost Ochrana systémů v energetice Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí

Více

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace 1. PŘÍLOHY ZADÁVACÍ DOKUMENTACE Příloha č. 1 Kvalifikační dokumentace Příloha č. 2 Závazný návrh Smlouvy Příloha č. 3 Krycí list nabídky Příloha č. 4 Vzor čestného prohlášení o splnění základních kvalifikačních

Více

Podpora personálních procesů v HR Vema

Podpora personálních procesů v HR Vema Podpora personálních procesů v HR Vema Portálové řešení aplikací Řízení procesů s využitím workflow Personální procesy Nástup a změna pracovního zařazení Hodnocení zaměstnanců Rozdělování odměn Plánování

Více

Co se skrývá v síťovém provozu?

Co se skrývá v síťovém provozu? Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network

Více

BEZPEČNOST TECHNOLOGIE RFID

BEZPEČNOST TECHNOLOGIE RFID VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS BEZPEČNOST TECHNOLOGIE

Více

Ing. Igor Štverka. Cyber Security GINIS

Ing. Igor Štverka. Cyber Security GINIS Ing. Igor Štverka Cyber Security GINIS Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických komunikací v kybernetickém

Více

Nový standard v řízení přístupu

Nový standard v řízení přístupu Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší

Více

Michal Kubáň. Bezkontaktní život s NFC Technologií

Michal Kubáň. Bezkontaktní život s NFC Technologií Michal Kubáň Bezkontaktní život s NFC Technologií Inmedity s.r.o., Česká Republika, 2013 Kdo? ↄ Inovace a moderní řešení pro bezkontaktní technologie ↄ Využití NFC pro business ↄ Mobilní aplikace ↄ Cloud

Více

Oprava návodu k obsluze

Oprava návodu k obsluze Technika pohonů \ Automatizace mechaniky \ Systémová integrace \ Služby *21245142_0414* Oprava návodu k obsluze Decentrální řízení pohonů a aplikací MOVIPRO -ADC Vydání 04/2014 21245142 / CS SEW-EURODRIVE

Více

Bezkontaktní karty. (Standardní karty 125kHz EM Marin) Bezkontaktní RFID karta 125kHz, nevhodná pro potisk

Bezkontaktní karty. (Standardní karty 125kHz EM Marin) Bezkontaktní RFID karta 125kHz, nevhodná pro potisk Ceník RFID karet 7/2014 Bezkontaktní karty (Standardní karty 125kHz EM Marin) TOC912 Bezkontaktní RFID karta 125kHz, vhodná pro potisk Technologie:125kHz, 64-bit ASK Manchester Cena: 55,- Kč bez DPH Tel:

Více

Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu

Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu Klávesnice Gama používá nejnovější mikroprocesorovou technologii k otevírání dveří, ovládání zabezpečovacích

Více

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15 Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15 HID SE R10 Nová generace nejprodávanějších bezkontaktních čteček. Vhodná pro nové i existující instalace kontroly vstupu. 900N (Wiegand) iclass SE karty

Více

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3 Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Přenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března

Přenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března Přenosy hlasu/multimédií v IP sítích příští generace Zbyněk Linhart VRS 2001, Praha 21. března Cíl přednášky Prezentovat vývoj IP sítí Prezentovat důvody pro přenos hlasu v paketových sítích Podat přehled

Více

pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem

pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem pcprox Plus je stolní bezkontaktní čtečka karet karet, která je schopná číst 125 khz a 13,56 MHz bezkontaktní karty a tím nahrazuje potřebu

Více

Michal Kubáň, Ján Kačina NFC: POUŽITÍ, EKONOMICKÁ EFEKTIVITA, BEZPEČNOST

Michal Kubáň, Ján Kačina NFC: POUŽITÍ, EKONOMICKÁ EFEKTIVITA, BEZPEČNOST Michal Kubáň, Ján Kačina NFC: POUŽITÍ, EKONOMICKÁ EFEKTIVITA, BEZPEČNOST Inmedity s.r.o., Česká Republika, 2013 Agenda Představení Úvod k NFC Využití NFC Bezpečnost Ekonomický přínos Budoucnost NFC Řešení

Více

Technické aspekty EET

Technické aspekty EET Technické aspekty EET Ing. Jiří Fridrich Generální finanční ředitelství Veletrh TOP GASTRO & HOTEL Praha 19.2.2016 Fiskální systémy v zahraničí Off-line systém (Slovensko, původní systém zaváděný v ČR

Více

Operační systém teoreticky

Operační systém teoreticky Přednášky o výpočetní technice Operační systém teoreticky Adam Dominec 2010 Rozvržení Operační systém Uživatelské účty Správa RAM Plánování procesů Knihovny Okna Správa zařízení Rozvržení Operační systém

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat základní analogové a číslicové technologie porovnání průmyslových distribuovaných systémů a počítačových sítí Základní analogové technologie Pro přenos informace je využita

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,

Více

NFC komunikace ve Windows Phone

NFC komunikace ve Windows Phone MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý NFC komunikace ve Windows Phone BAKALÁŘSKÁ PRÁCE Adam Žvak Brno, podzim 2015 Prohlášení Prohlašuji, že tato bakalářská práce je mým původním

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

AirGateway. Návod / rev.0. Strana 1 z 9

AirGateway. Návod / rev.0. Strana 1 z 9 Strana 1 z 9 1. Úvod... 3 2. Nastavení AirGateway jako station (klient) pro připojení k Vaší WiFi síti... 4 3. Nastavení... 5 Strana 2 z 9 1. Úvod Gratulujeme Vám k zakoupení AirGateway (WIfi propojovací

Více

Národní registr nemocí z povolání v rámci projektu EREG

Národní registr nemocí z povolání v rámci projektu EREG Národní registr nemocí z povolání v rámci projektu EREG 46. konzultační den SPL ČLS JEP představení projektu EREG současný stav a harmonogram projektu změny a vliv na chod NRNP Mgr. Jan Žofka ÚZIS ČR EREG

Více

IP Verso s kamerou IP VERSO S KAMEROU. Popis. základní jednotka s HD kamerou, infračerveným přísvitem a 1 tlačítkem

IP Verso s kamerou IP VERSO S KAMEROU. Popis. základní jednotka s HD kamerou, infračerveným přísvitem a 1 tlačítkem IP Verso s kamerou základní jednotka s HD kamerou, infračerveným přísvitem a 1 tlačítkem Objednací kód: 0408675000 Záruka: 2 roky Popis 2N Helios IP Verso je bezpečnostní interkom, který díky modularitě

Více

DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA. Jan Hřídel Krajský rok informatiky 2008

DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA. Jan Hřídel Krajský rok informatiky 2008 DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA Jan Hřídel Krajský rok informatiky 2008 Co to je NFC? NFC ve zkratce: NFC = Near Field Communication - Bezkontaktní komunikace na krátkou vzdálenost Technologie

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

O společném (sdíleném) ve veřejné správě. Ing. Ondřej Felix, CSc.

O společném (sdíleném) ve veřejné správě. Ing. Ondřej Felix, CSc. O společném (sdíleném) ve veřejné správě Ing. Ondřej Felix, CSc. Co je veřejná správa? Komplexní a komplikovaný systém Cca 7000 OVM Regulovaný tisíci právních předpisů Vykonávaný tisíci agend pomocí tisíců

Více

Elektronický Radiátorový Termostat living connect

Elektronický Radiátorový Termostat living connect Použití Danfoss Link TM CC, který synchronizuje ostatní elektronické radiátorové termostaty ve stejné místnosti. living connect je vybaven funkcí otevřeného okna, která zavře ventil, jestliže začne teplota

Více

Česky. Instalace hardwaru 1. Stisknutím tlačítka otevřete horní kryt a vložte do myši dvě baterie AA.

Česky. Instalace hardwaru 1. Stisknutím tlačítka otevřete horní kryt a vložte do myši dvě baterie AA. Ú vod Traveler 9005BT je postaven pro počítače či notebooky s funkcí Bluetooth. Umožňuje snadné upevnění myši, když si váš notebook berete na porady. Instalace hardwaru 1. Stisknutím tlačítka otevřete

Více

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití

Více

Reverzování NFC karet

Reverzování NFC karet Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,

Více

PŘÍSTUPOVÝ SYSTÉM PATRON-PRO

PŘÍSTUPOVÝ SYSTÉM PATRON-PRO PŘÍSTUPOVÝ SYSTÉM PATRON-PRO OVLÁDANÝ MOBILNÍM TELEFONEM SPECIÁLNĚ NAVRŽENÝ PRO POTŘEBY BYTOVÝCH DOMŮ WWW.PATRON-PRO.CZ Zabezpečený dům Snadné programování Inovativní systém Pohodlná obsluha 1 CO JE TO

Více

ERGONOMIE A SYNERGIE VYUŽÍVÁNÍ EZD. Ing. Miroslav Novotný

ERGONOMIE A SYNERGIE VYUŽÍVÁNÍ EZD. Ing. Miroslav Novotný ERGONOMIE A SYNERGIE VYUŽÍVÁNÍ EZD Ing. Miroslav Novotný ERGONOMIE A SYNERGIE Zavedení EZD stylem nechci slevu zadarmo není správná cesta. Ušetření času odstraněním papírování nesmí zatížit personál při

Více

MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop

MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop MAGIS MES Monitoring výroby on-line Sledování výroby v reálném čase v režimu Start - Stop Monitoring výrobních operací Subsystém pro on-line detailní monitorování výrobních operací na strojích. Manuální

Více

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0 Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE Verze: 2.0 Vytvořil: Milan Horák Poslední aktualizace: 25. 3. 2015 Obsah 1. Úvod... 1 1.1 Úvodní stránka

Více

LabView - řízení aplikací s FPGA. Ing. Martin Bušek, Ph.D.

LabView - řízení aplikací s FPGA. Ing. Martin Bušek, Ph.D. LabView - řízení aplikací s FPGA Ing. Martin Bušek, Ph.D. Použítí hradlových polí FPGA (Field Programmable Gate Array) Programovatelné propojení Source: Xilinx Bloky I/O Konfigurovatelné logické bloky

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Práce s informacemi šetří náklady

Práce s informacemi šetří náklady Práce s informacemi šetří náklady ISSS 2011, 4. dubna 2011, Hradec Králové Práce s informacemi je nedílnou součástí kvalitní, bezpečné a efektivní zdravotní péče České národní fórum pro ehealth občanské

Více

Komponenty pro ACS (systémy kontroly vstupu) Obsah

Komponenty pro ACS (systémy kontroly vstupu) Obsah (systémy kontroly vstupu) Obsah Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15...178 Multiformátové čtečky RFID karet 13,56MHz a 125kHz HID iclass SE RP10 a RP15...179 Čtečka RFID karet iclass s biometrickou

Více

Mobilní aplikace - online přístup k informacím

Mobilní aplikace - online přístup k informacím Mobilní aplikace - online přístup k informacím 8. listopadu 2013 Marek Šťastný Marek Šťastný Unicorn Universe Member of the Board, 2013 Unicorn Universe Head of Software Development, 2006 Unicorn, 2000

Více

IDENTIFIKAČNÍ MÉDIA HARDWARE A KOMPONENTY MAGNETICKÁ KARTA JTK - 2 UNIQUE TAG. ISOPprox II ProxPass ProxKey II

IDENTIFIKAČNÍ MÉDIA HARDWARE A KOMPONENTY MAGNETICKÁ KARTA JTK - 2 UNIQUE TAG. ISOPprox II ProxPass ProxKey II HARDWARE A KOMPONENTY MAGNETICKÁ KARTA EM Marin HID PROX INDALA MIFARE / iclass JTK JTK - 2 UNIQUE CARD UNIQUE TAG PROXCARD II ISOPprox II ProxPass ProxKey II ASC - 121T ISO - 30 ISO 30 + mag. pásek ASK

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8. Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013

Více

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost

ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost ÚVOD DO OPERAČNÍCH SYSTÉMŮ Bezpečnost České vysoké učení technické Fakulta elektrotechnická Ver.1.00 2012 Zdroje ohrožení Vnitřní nepřítel Vnější nepřítel Chyby software Chyby hardware Co Jak s ohrožením

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

KATALOG PRODUKTŮ CCTV

KATALOG PRODUKTŮ CCTV KATALOG PRODUKTŮ CCTV 2016 icatch Firma icatch Inc. byla založena v roce 2005 s posláním rozvíjet nejpokročilejší produkty pro bezpečnostní aplikace a dohled. Od svého vzniku, icatch věnuje své zdroje

Více

Plnění ukazatelů výdajů státního rozpočtu na financování programů reprodukce majetku v roce 2009

Plnění ukazatelů výdajů státního rozpočtu na financování programů reprodukce majetku v roce 2009 Strana: 1 / 46 Kapitola 301 Kancelář prezidenta 101010 Reprodukce majetku Kanceláře prezidenta republiky-od r.2009 67s Výdaje OSS a dotace ze státního rozpočtu (VDS) 166 000 000 166 000 000 112 806 67.49

Více

Technická dokumentace

Technická dokumentace Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...

Více

Reverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014

Reverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Reverzování NFC EMV karet Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Platební karty (EMV) čip je většinou JavaCard nebo Multos kolem 64-128 kb místa bezkontaktní část komunikuje protokolem ISO 14443A

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

TW-L86-54-C-B128. EEPROM paměť 128 bytů

TW-L86-54-C-B128. EEPROM paměť 128 bytů TW-L86--C-B128 EEPROM paměť 128 bytů Funkční princip HF čtecí/zapisovací hlava, s pracovní frekvencí 13,56 MHz, vytváří okolo sebe přenosovou oblast. Její velikost (0 500 mm) závisí na vzájemné kombinaci

Více

1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání 1 z 57 Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení vyzvánění

Více

Bezkontaktní čipové karty Českých drah

Bezkontaktní čipové karty Českých drah Michal Palán 1 Bezkontaktní čipové karty Českých drah Klíčová slova: bezkontaktní čipová karta, Radio Frequency Identification, RFID, contactless smartcard, Proximity Integrated Circuit Card, PICC, Modrá

Více

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura: M20462 Administrace Microsoft SQL Server 2014 Popis: Pětidenní kurz je určen studentům, kteří potřebují získat znalosti k administraci Microsoft SQL Server 2014 databází. Kurz je zaměřen na využití služeb

Více

Mobilní platby. EurOpen Martin Chlumský / říjen 2014

Mobilní platby. EurOpen Martin Chlumský / říjen 2014 Mobilní platby EurOpen Martin Chlumský / říjen 2014 Použití a potřebné vybavení Telefon se chová jako bezkontaktní karta Určeno především k placení na POS terminálech Potřebné HW vybavení NFC čip s anténou

Více

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)

Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání) Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice

Více

na téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje

na téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje Vystoupení firmy Gordic na 4. národní konferenci kvality ve veřejné správě na téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje Nástin celkového konceptu projektu a základy pro

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Srovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika)

Srovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika) Srovnání posledních dvou verzí studijních plánů pro studijní obor Informační systémy (studijní program Aplikovaná informatika) Úvod Ve STAGu jsou poslední verze studijních plánů pro studijní obor Informační

Více

Terminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos

Terminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos Terminál mypos Obecné informace o terminálu Aktivace zařízení KASA FIK mypos Obecné informace o terminálu Obecné informace Přístroj KASA FIK mypos představuje jedinečnou kombinaci platebního terminálu

Více

Architektura protokolů

Architektura protokolů Architektura protokolů KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 co se rozumí architekturou protokolů? protokol a složky protokolu encapsulace protokolových složek ISO OSI RM Co se rozumí architekturou

Více

PŘEDSTAVENÍ APLIKACE E PAY BY EDENRED

PŘEDSTAVENÍ APLIKACE E PAY BY EDENRED PŘEDSTAVENÍ APLIKACE E PAY BY EDENRED Představení aplikace E-Pay by Edenred E Pay by Edenred je platební aplikace pro mobilní zařízení. Aplikace slouží k akceptaci plateb prováděných ve vaší provozovně

Více

Identifikátor materiálu: ICT-3-50

Identifikátor materiálu: ICT-3-50 Identifikátor materiálu: ICT-3-50 Předmět Téma sady Téma materiálu Informační a komunikační technologie Počítačové sítě, Internet Mobilní sítě - standardy Autor Ing. Bohuslav Nepovím Anotace Student si

Více

Middleware eop. Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux

Middleware eop. Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux Middleware eop Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux 1 Obsah: 1 Co byste měli vědět před zahájením instalace... 3 2 Karta

Více

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní

Více

V Brně dne 10. a 17.10.2013

V Brně dne 10. a 17.10.2013 Analýza rizik - příklady V Brně dne 10. a 17.10.2013 Identifikace a hodnocení aktiv Aktivum (A) zdroj hodnota Data IS 5 SQL 5 HW sever 4 PC 2 SW OS 3 SQL 3 Služby svr komunikace 5 vzdálený přístup (sklad)

Více

Nastavení telefonu Motorola GLEAM+

Nastavení telefonu Motorola GLEAM+ Nastavení telefonu Motorola GLEAM+ Telefon Motorola GLEAM+, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud

Více

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN 2. Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání

Více

Bluetooth reproduktor Sonar LED

Bluetooth reproduktor Sonar LED Bluetooth reproduktor Sonar LED Uživatelská příručka 33041 Důležité bezpečnostní pokyny Reproduktor uchovávejte mimo vodu a další kapaliny. Reproduktor uchovávejte mimo dosah zdrojů tepla. Úpravou hlasitosti

Více

GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti

GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový

Více

MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ

MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070) Obsah

Více

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2013 Miloslav Náprstek

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2013 Miloslav Náprstek Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2013 Miloslav Náprstek Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky NFC technologie a její využití

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

GP4P VARIANT PARKOVACÍ SYSTÉM

GP4P VARIANT PARKOVACÍ SYSTÉM GP4P VARIANT PARKOVACÍ SYSTÉM PARKOVACÍ SYSTÉM VARIANT Parkovací systém pro výběr poplatků za parkování, vhodný pro obchodní centra, parkovací domy, letiště, nemocnice, hotely, parkoviště P+R ad. ZÁKLADNÍ

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Digitální magnetický záznam obrazového signálu

Digitální magnetický záznam obrazového signálu Digitální magnetický záznam obrazového signálu Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální videosignál úvod a specifikace. Komprese obrazu

Více

Obsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13

Obsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13 Obsah V této knize 13 V každé kapitole..................................................13 Úspěch při správě dosáhnete, pokud..................................13 Kapitola 1 Úvod do zabezpečení serveru

Více

Sada 2 Microsoft Word 2007

Sada 2 Microsoft Word 2007 S třední škola stavební Jihlava Sada 2 Microsoft Word 2007 04. Text v záhlaví, zápatí, číslování stránek Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284

Více

Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV

Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Registr práv a povinností PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Základní registry Řízení poskytování služeb egovermentu Převodník identifikátorů fyzických osob (ORG) Úřad pro ochranu

Více