Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant
|
|
- Radim Vaněk
- před 7 lety
- Počet zobrazení:
Transkript
1 Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant
2 Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00
3 NFC Near Field Communication Soubor komunikačních protokolů založených na standardech RFID včetně ISO Bezkontaktní technologie pro rychlý přenos malého objemu dat na krátké vzdálenosti (pomalejší než bluetooth, wifi) Max 10 cm (obvykle 4 cm), max 424 kbps Aktivní/pasivní mód Není nutné párování zařízení Setup time < 0.1s
4 Architektura
5 NFC Device - Operační módy Reader/Writer Peer to peer Card Emulation
6 Typy tagů dle NFC fóra Typ 1 Typ 2 Typ 3 Typ 4 Kompatibilní produkty Innovasion Topaz NXP Mifare L, UL-C Sony Felica NXP DESFire Velikost paměti 96/512 bytes 64/192/2048 bytes 1/4/9 Kbytes 2/4/8/32 Kbytes Standard ISO 14443A ISO 14443A ISO ISO 14443A a B Rychlost přenosu 106 kbit/s 106 kbit/s 212 kbit/s 106 kbit/s 424kbit/s
7 Nedůvěřujte svému telefonu Jak schovat citlivá data v mobilní aplikaci? Root telefonu Útoky typu eskalace práv
8 Řešení? Secure element Komunikace přes NFC probíhá jako s klasickou smart kartou Zabezpečený prostor pro vykonávání kryptografických operací (sandbox) Bezpečné úložiště kryptografických klíčů
9 BEZPEČNOST NFC
10 Co všechno ovlivňuje bezpečnost NFC? NFC může představovat bránu k připojenému zařízení Není možné vynutit maximální komunikační vzdálenost Na jednom zařízení může běžet více NFC aplikací V oblasti NFC chybí bezpečnostní standard Data posílána přes NFC standardně nejsou šifrována Možnost neúmyslného připojení k jinému NFC zařízení Možný únik dat při krádeži zařízení
11 NFC a aktivita telefonu NFC je typicky aktivní, pokud je obrazovka telefonu aktivní Neaktivní v režimu spánku Útočník může telefon probudit (pokud ví telefonní číslo) Od verze Androidu 4.0 je možné vyžadovat odemčení telefonu před použitím NFC (na úrovni aplikace)
12 Řízení zařízení Enterprise Mobility Management Firemní data Soukromá data Enterprise IT
13 Hrozby Confidentiality Aplikační vrstva Komunikační vrstva Integrity Hardware Availability
14 HW vrstva Typy útoků C Útoky postranními kanály I Impersonace A Zcizení zařízení Denial of Service
15 HW vrstva Útoky postranními kanály
16 Komunikační vrstva Typy útoků C Odposlech, neautorizované čtení I Modifikace přenášených dat A Denial of Service
17 Komunikační vrstva Confidentiality C Odposlech, neautorizované čtení Odposlech Analýza přenášených dat Neautorizované čtení tagů Sledování tagů Reverzní inženýrství kompromitace klíčů
18 Komunikační vrstva Integrity I Modifikace přenášených dat Replay útok (Re)konstrukce správy Vložení dat Modifikace dat Relay útok
19 Komunikační vrstva Modifikace dat Útočník pozmění data, ale správa je validní Některé schémata kódování náchylnější než jiné
20 Komunikační vrstva Relay útok Klasický útok Man in the Middle prakticky nemožný Relay útok Protiopatření : Distance-bounding protokoly TOKEN (Contactless Smart Card) Proxy communication Channel IEEE (Bluetooth) READER (Contactless Reader) Proxy Reader Proxy Token
21 Komunikační vrstva Availability A Denial of Service Aktivní rušení Generování šumu Pasivní degradace signálu Stínění
22 Aplikační vrstva (Back-end) C Únik informací Únik klíčů, historie transakcí nebo osobních údajů I Vložení informací (Injection) SQL Injection, Buffer overflow A Denial of Service Podvržené čtečky generující velké množství požadavků
23 Jak zabezpečit NFC Odposlech, modifikace dat Neautorizované čtení Zabezpečený kanál (Diffie-Hellman) Šifrování dat na aplikační úrovni Autentizační protokoly Dodatečná interakce od uživatele Replay útoky Challenge-response protokoly Relay útoky Distance Bounding protokoly Zcizení zařízení Enterprise Mobility Management
24 VYUŽITÍ NFC PRO AUTENTIZACI
25 Využití NFC pro autentizaci Vstup do budovy Jednotná správa Přístup do PC Síťový a aplikační přístup Vzdálený přístup
26 Virtuální identita Secure Identity Object SIO Šifrování (e.g. AES 128) Digitální podpis (CMAC 96) Svázáno s kartou/jiným zařízením (NIST diversified keys)
27 Koncept virtuální identity
28 Shrnutí
29 Mobilní bezpečnost Odborný seminář 24. dubna 2014 x 20. května 2014 Administrativní centrum Budějovická alej Antala Staška 77, Praha 4 Cílem semináře je představit nejmodernějších principů a řešení pro zabezpečení mobilních zařízení. Více informací a registrace účasti na
Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VícePlzeňská karta v praxi
Plzeňská karta v praxi Zbyněk Proška systémový manažer úseku Plzeňská karta Plzeňské městské dopravní podniky Jan Hřídel Sales Manager, Project Development Telefónica O2 Czech Republic Liberec, 5. listopadu
VíceNadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova
VíceRFID + mobilní technologie = NFC. Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz
RFID + mobilní technologie = NFC Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz Co je to NFC? Rozšíření RFID @ 13.56 MHz, zaměřené na mobilní technologie NFC standardy: Rozšiřují a jsou kompatibilní
VíceKyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
VíceMetodika - Postupy optimálního využití moderních komunikačních kanálů
Informatika v telemedicíně FBMI ČVUT Metodika - Postupy optimálního využití moderních komunikačních kanálů Kolektiv autorů: David Gillar, Jiří Brada, Mikuláš Miček, Miroslav Poledňák, Marie Tichá, Martin
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VícePřevodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5) Copyright 2013 ESTELAR
Převodník DL232 Docházkový systém ACS-line Návod pro instalaci popis DL232.doc - strana 1 (celkem 5) Popis funkce Modul DL232 slouží jako převodník datové sběrnice systému ACS-line (RS485) na signály normovaného
VíceNovinky v řešení Flowmon
Novinky v řešení Flowmon Flowmon Friday 27.5.2016 Pavel Minařík, CTO minarik@flowmon.com Vizualizace a vizuální analýza Potřebujeme vidět a vědět VISUAL ANALYTICS pro okamžitý vhled do dění na síti a zvýšení
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Vícečeském Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN
LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou
VíceSeznam podporovaných zařízení - BURY CC 9048 Datum: 01.03.2013 / v.13
zařízení: Aktivace Bluetooth Přístup režimem Nabíječka k dispozici Kod Telefonní Applet Telefonní Applet Rozsah závislosti Strana 1/6 zařízení: Aktivace Bluetooth Přístup režimem Nabíječka k dispozici
VíceKybernetická bezpečnost Ochrana systémů v energetice
Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí
VíceMOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
VíceHP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
VíceRealizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace
1. PŘÍLOHY ZADÁVACÍ DOKUMENTACE Příloha č. 1 Kvalifikační dokumentace Příloha č. 2 Závazný návrh Smlouvy Příloha č. 3 Krycí list nabídky Příloha č. 4 Vzor čestného prohlášení o splnění základních kvalifikačních
VícePodpora personálních procesů v HR Vema
Podpora personálních procesů v HR Vema Portálové řešení aplikací Řízení procesů s využitím workflow Personální procesy Nástup a změna pracovního zařazení Hodnocení zaměstnanců Rozdělování odměn Plánování
VíceCo se skrývá v síťovém provozu?
Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network
VíceBEZPEČNOST TECHNOLOGIE RFID
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS BEZPEČNOST TECHNOLOGIE
VíceIng. Igor Štverka. Cyber Security GINIS
Ing. Igor Štverka Cyber Security GINIS Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických komunikací v kybernetickém
VíceNový standard v řízení přístupu
Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší
VíceMichal Kubáň. Bezkontaktní život s NFC Technologií
Michal Kubáň Bezkontaktní život s NFC Technologií Inmedity s.r.o., Česká Republika, 2013 Kdo? ↄ Inovace a moderní řešení pro bezkontaktní technologie ↄ Využití NFC pro business ↄ Mobilní aplikace ↄ Cloud
VíceOprava návodu k obsluze
Technika pohonů \ Automatizace mechaniky \ Systémová integrace \ Služby *21245142_0414* Oprava návodu k obsluze Decentrální řízení pohonů a aplikací MOVIPRO -ADC Vydání 04/2014 21245142 / CS SEW-EURODRIVE
VíceBezkontaktní karty. (Standardní karty 125kHz EM Marin) Bezkontaktní RFID karta 125kHz, nevhodná pro potisk
Ceník RFID karet 7/2014 Bezkontaktní karty (Standardní karty 125kHz EM Marin) TOC912 Bezkontaktní RFID karta 125kHz, vhodná pro potisk Technologie:125kHz, 64-bit ASK Manchester Cena: 55,- Kč bez DPH Tel:
VícePopis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu
Popis a funkce klávesnice Gama originální anglický manuál je nedílnou součástí tohoto českého překladu Klávesnice Gama používá nejnovější mikroprocesorovou technologii k otevírání dveří, ovládání zabezpečovacích
VíceČtečky RFID karet 13,56MHz HID iclass SE R10 a R15
Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15 HID SE R10 Nová generace nejprodávanějších bezkontaktních čteček. Vhodná pro nové i existující instalace kontroly vstupu. 900N (Wiegand) iclass SE karty
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VícePřenosy hlasu/multimédií v IP sítích příští generace. Zbyněk Linhart VRS 2001, Praha 21. března
Přenosy hlasu/multimédií v IP sítích příští generace Zbyněk Linhart VRS 2001, Praha 21. března Cíl přednášky Prezentovat vývoj IP sítí Prezentovat důvody pro přenos hlasu v paketových sítích Podat přehled
Vícepcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem
pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem pcprox Plus je stolní bezkontaktní čtečka karet karet, která je schopná číst 125 khz a 13,56 MHz bezkontaktní karty a tím nahrazuje potřebu
VíceMichal Kubáň, Ján Kačina NFC: POUŽITÍ, EKONOMICKÁ EFEKTIVITA, BEZPEČNOST
Michal Kubáň, Ján Kačina NFC: POUŽITÍ, EKONOMICKÁ EFEKTIVITA, BEZPEČNOST Inmedity s.r.o., Česká Republika, 2013 Agenda Představení Úvod k NFC Využití NFC Bezpečnost Ekonomický přínos Budoucnost NFC Řešení
VíceTechnické aspekty EET
Technické aspekty EET Ing. Jiří Fridrich Generální finanční ředitelství Veletrh TOP GASTRO & HOTEL Praha 19.2.2016 Fiskální systémy v zahraničí Off-line systém (Slovensko, původní systém zaváděný v ČR
VíceOperační systém teoreticky
Přednášky o výpočetní technice Operační systém teoreticky Adam Dominec 2010 Rozvržení Operační systém Uživatelské účty Správa RAM Plánování procesů Knihovny Okna Správa zařízení Rozvržení Operační systém
VíceBezdrátové připojení (pouze u vybraných modelů)
Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat základní analogové a číslicové technologie porovnání průmyslových distribuovaných systémů a počítačových sítí Základní analogové technologie Pro přenos informace je využita
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
VíceImplementační rozdíly ve vývoji IS při použití bezschémové a relační databáze
Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,
VíceNFC komunikace ve Windows Phone
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý NFC komunikace ve Windows Phone BAKALÁŘSKÁ PRÁCE Adam Žvak Brno, podzim 2015 Prohlášení Prohlašuji, že tato bakalářská práce je mým původním
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceAirGateway. Návod / rev.0. Strana 1 z 9
Strana 1 z 9 1. Úvod... 3 2. Nastavení AirGateway jako station (klient) pro připojení k Vaší WiFi síti... 4 3. Nastavení... 5 Strana 2 z 9 1. Úvod Gratulujeme Vám k zakoupení AirGateway (WIfi propojovací
VíceNárodní registr nemocí z povolání v rámci projektu EREG
Národní registr nemocí z povolání v rámci projektu EREG 46. konzultační den SPL ČLS JEP představení projektu EREG současný stav a harmonogram projektu změny a vliv na chod NRNP Mgr. Jan Žofka ÚZIS ČR EREG
VíceIP Verso s kamerou IP VERSO S KAMEROU. Popis. základní jednotka s HD kamerou, infračerveným přísvitem a 1 tlačítkem
IP Verso s kamerou základní jednotka s HD kamerou, infračerveným přísvitem a 1 tlačítkem Objednací kód: 0408675000 Záruka: 2 roky Popis 2N Helios IP Verso je bezpečnostní interkom, který díky modularitě
VíceDOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA. Jan Hřídel Krajský rok informatiky 2008
DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA Jan Hřídel Krajský rok informatiky 2008 Co to je NFC? NFC ve zkratce: NFC = Near Field Communication - Bezkontaktní komunikace na krátkou vzdálenost Technologie
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceO společném (sdíleném) ve veřejné správě. Ing. Ondřej Felix, CSc.
O společném (sdíleném) ve veřejné správě Ing. Ondřej Felix, CSc. Co je veřejná správa? Komplexní a komplikovaný systém Cca 7000 OVM Regulovaný tisíci právních předpisů Vykonávaný tisíci agend pomocí tisíců
VíceElektronický Radiátorový Termostat living connect
Použití Danfoss Link TM CC, který synchronizuje ostatní elektronické radiátorové termostaty ve stejné místnosti. living connect je vybaven funkcí otevřeného okna, která zavře ventil, jestliže začne teplota
VíceČesky. Instalace hardwaru 1. Stisknutím tlačítka otevřete horní kryt a vložte do myši dvě baterie AA.
Ú vod Traveler 9005BT je postaven pro počítače či notebooky s funkcí Bluetooth. Umožňuje snadné upevnění myši, když si váš notebook berete na porady. Instalace hardwaru 1. Stisknutím tlačítka otevřete
VíceTECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine
Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití
VíceReverzování NFC karet
Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,
VícePŘÍSTUPOVÝ SYSTÉM PATRON-PRO
PŘÍSTUPOVÝ SYSTÉM PATRON-PRO OVLÁDANÝ MOBILNÍM TELEFONEM SPECIÁLNĚ NAVRŽENÝ PRO POTŘEBY BYTOVÝCH DOMŮ WWW.PATRON-PRO.CZ Zabezpečený dům Snadné programování Inovativní systém Pohodlná obsluha 1 CO JE TO
VíceERGONOMIE A SYNERGIE VYUŽÍVÁNÍ EZD. Ing. Miroslav Novotný
ERGONOMIE A SYNERGIE VYUŽÍVÁNÍ EZD Ing. Miroslav Novotný ERGONOMIE A SYNERGIE Zavedení EZD stylem nechci slevu zadarmo není správná cesta. Ušetření času odstraněním papírování nesmí zatížit personál při
VíceMAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop
MAGIS MES Monitoring výroby on-line Sledování výroby v reálném čase v režimu Start - Stop Monitoring výrobních operací Subsystém pro on-line detailní monitorování výrobních operací na strojích. Manuální
VíceSběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE Verze: 2.0 Vytvořil: Milan Horák Poslední aktualizace: 25. 3. 2015 Obsah 1. Úvod... 1 1.1 Úvodní stránka
VíceLabView - řízení aplikací s FPGA. Ing. Martin Bušek, Ph.D.
LabView - řízení aplikací s FPGA Ing. Martin Bušek, Ph.D. Použítí hradlových polí FPGA (Field Programmable Gate Array) Programovatelné propojení Source: Xilinx Bloky I/O Konfigurovatelné logické bloky
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VícePráce s informacemi šetří náklady
Práce s informacemi šetří náklady ISSS 2011, 4. dubna 2011, Hradec Králové Práce s informacemi je nedílnou součástí kvalitní, bezpečné a efektivní zdravotní péče České národní fórum pro ehealth občanské
VíceKomponenty pro ACS (systémy kontroly vstupu) Obsah
(systémy kontroly vstupu) Obsah Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15...178 Multiformátové čtečky RFID karet 13,56MHz a 125kHz HID iclass SE RP10 a RP15...179 Čtečka RFID karet iclass s biometrickou
VíceMobilní aplikace - online přístup k informacím
Mobilní aplikace - online přístup k informacím 8. listopadu 2013 Marek Šťastný Marek Šťastný Unicorn Universe Member of the Board, 2013 Unicorn Universe Head of Software Development, 2006 Unicorn, 2000
VíceIDENTIFIKAČNÍ MÉDIA HARDWARE A KOMPONENTY MAGNETICKÁ KARTA JTK - 2 UNIQUE TAG. ISOPprox II ProxPass ProxKey II
HARDWARE A KOMPONENTY MAGNETICKÁ KARTA EM Marin HID PROX INDALA MIFARE / iclass JTK JTK - 2 UNIQUE CARD UNIQUE TAG PROXCARD II ISOPprox II ProxPass ProxKey II ASC - 121T ISO - 30 ISO 30 + mag. pásek ASK
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceINTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.
Číslo projektu Název školy Předmět CZ.107/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Ročník 1. Autor Počítač Datum výroby 21.8.2013
VíceÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost
ÚVOD DO OPERAČNÍCH SYSTÉMŮ Bezpečnost České vysoké učení technické Fakulta elektrotechnická Ver.1.00 2012 Zdroje ohrožení Vnitřní nepřítel Vnější nepřítel Chyby software Chyby hardware Co Jak s ohrožením
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceKATALOG PRODUKTŮ CCTV
KATALOG PRODUKTŮ CCTV 2016 icatch Firma icatch Inc. byla založena v roce 2005 s posláním rozvíjet nejpokročilejší produkty pro bezpečnostní aplikace a dohled. Od svého vzniku, icatch věnuje své zdroje
VícePlnění ukazatelů výdajů státního rozpočtu na financování programů reprodukce majetku v roce 2009
Strana: 1 / 46 Kapitola 301 Kancelář prezidenta 101010 Reprodukce majetku Kanceláře prezidenta republiky-od r.2009 67s Výdaje OSS a dotace ze státního rozpočtu (VDS) 166 000 000 166 000 000 112 806 67.49
VíceTechnická dokumentace
Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...
VíceReverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014
Reverzování NFC EMV karet Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Platební karty (EMV) čip je většinou JavaCard nebo Multos kolem 64-128 kb místa bezkontaktní část komunikuje protokolem ISO 14443A
VíceSkupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační
VíceTW-L86-54-C-B128. EEPROM paměť 128 bytů
TW-L86--C-B128 EEPROM paměť 128 bytů Funkční princip HF čtecí/zapisovací hlava, s pracovní frekvencí 13,56 MHz, vytváří okolo sebe přenosovou oblast. Její velikost (0 500 mm) závisí na vzájemné kombinaci
Více1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání
1 z 57 Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení vyzvánění
VíceBezkontaktní čipové karty Českých drah
Michal Palán 1 Bezkontaktní čipové karty Českých drah Klíčová slova: bezkontaktní čipová karta, Radio Frequency Identification, RFID, contactless smartcard, Proximity Integrated Circuit Card, PICC, Modrá
VíceM Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:
M20462 Administrace Microsoft SQL Server 2014 Popis: Pětidenní kurz je určen studentům, kteří potřebují získat znalosti k administraci Microsoft SQL Server 2014 databází. Kurz je zaměřen na využití služeb
VíceMobilní platby. EurOpen Martin Chlumský / říjen 2014
Mobilní platby EurOpen Martin Chlumský / říjen 2014 Použití a potřebné vybavení Telefon se chová jako bezkontaktní karta Určeno především k placení na POS terminálech Potřebné HW vybavení NFC čip s anténou
VíceMetodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)
Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice
Vícena téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje
Vystoupení firmy Gordic na 4. národní konferenci kvality ve veřejné správě na téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje Nástin celkového konceptu projektu a základy pro
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceSrovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika)
Srovnání posledních dvou verzí studijních plánů pro studijní obor Informační systémy (studijní program Aplikovaná informatika) Úvod Ve STAGu jsou poslední verze studijních plánů pro studijní obor Informační
VíceTerminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos
Terminál mypos Obecné informace o terminálu Aktivace zařízení KASA FIK mypos Obecné informace o terminálu Obecné informace Přístroj KASA FIK mypos představuje jedinečnou kombinaci platebního terminálu
VíceArchitektura protokolů
Architektura protokolů KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 co se rozumí architekturou protokolů? protokol a složky protokolu encapsulace protokolových složek ISO OSI RM Co se rozumí architekturou
VícePŘEDSTAVENÍ APLIKACE E PAY BY EDENRED
PŘEDSTAVENÍ APLIKACE E PAY BY EDENRED Představení aplikace E-Pay by Edenred E Pay by Edenred je platební aplikace pro mobilní zařízení. Aplikace slouží k akceptaci plateb prováděných ve vaší provozovně
VíceIdentifikátor materiálu: ICT-3-50
Identifikátor materiálu: ICT-3-50 Předmět Téma sady Téma materiálu Informační a komunikační technologie Počítačové sítě, Internet Mobilní sítě - standardy Autor Ing. Bohuslav Nepovím Anotace Student si
VíceMiddleware eop. Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux
Middleware eop Instalační příručka pro práci s eop v prostředí Mozilla Firefox, Thunderbird a Adobe Reader na systémech Ubuntu Linux 1 Obsah: 1 Co byste měli vědět před zahájením instalace... 3 2 Karta
VíceVYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ
VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní
VíceV Brně dne 10. a 17.10.2013
Analýza rizik - příklady V Brně dne 10. a 17.10.2013 Identifikace a hodnocení aktiv Aktivum (A) zdroj hodnota Data IS 5 SQL 5 HW sever 4 PC 2 SW OS 3 SQL 3 Služby svr komunikace 5 vzdálený přístup (sklad)
VíceNastavení telefonu Motorola GLEAM+
Nastavení telefonu Motorola GLEAM+ Telefon Motorola GLEAM+, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
Více1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání
Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN 2. Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání
VíceBluetooth reproduktor Sonar LED
Bluetooth reproduktor Sonar LED Uživatelská příručka 33041 Důležité bezpečnostní pokyny Reproduktor uchovávejte mimo vodu a další kapaliny. Reproduktor uchovávejte mimo dosah zdrojů tepla. Úpravou hlasitosti
VíceGIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový
VíceMANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ
MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070) Obsah
VíceVysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2013 Miloslav Náprstek
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2013 Miloslav Náprstek Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky NFC technologie a její využití
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceGP4P VARIANT PARKOVACÍ SYSTÉM
GP4P VARIANT PARKOVACÍ SYSTÉM PARKOVACÍ SYSTÉM VARIANT Parkovací systém pro výběr poplatků za parkování, vhodný pro obchodní centra, parkovací domy, letiště, nemocnice, hotely, parkoviště P+R ad. ZÁKLADNÍ
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VíceDigitální magnetický záznam obrazového signálu
Digitální magnetický záznam obrazového signálu Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální videosignál úvod a specifikace. Komprese obrazu
VíceObsah. Kapitola 1. Kapitola 2. V této knize 13 V každé kapitole...13 Úspěch při správě dosáhnete, pokud...13
Obsah V této knize 13 V každé kapitole..................................................13 Úspěch při správě dosáhnete, pokud..................................13 Kapitola 1 Úvod do zabezpečení serveru
VíceSada 2 Microsoft Word 2007
S třední škola stavební Jihlava Sada 2 Microsoft Word 2007 04. Text v záhlaví, zápatí, číslování stránek Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284
VíceRegistr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV
Registr práv a povinností PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Základní registry Řízení poskytování služeb egovermentu Převodník identifikátorů fyzických osob (ORG) Úřad pro ochranu
Více