Zabezpečení a autentizace ve Wi-Fi síti BerNet

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení a autentizace ve Wi-Fi síti BerNet"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Josef Dufek Zabezpečení a autentizace ve Wi-Fi síti BerNet Bakalářská práce 2012

2 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Zabezpečení a autentizace ve Wi- Fi síti BerNet zpracoval samostatně a veškeré zdroje, které jsem při její tvorbě použil, cituji a uvádím v seznamu použité literatury. V Praze dne podpis

3 Poděkování Na tomto místě bych chtěl především poděkovat vedoucímu mé bakalářské práce, panu Ing. Bc. Davidu Klimánkovi PhD., za odborné vedení a cenné připomínky a taktéž mým rodičům za jejich podporu při studiu.

4 Abstrakt Tato bakalářská práce se zabývá výběrem nejvhodnější autentizační metody pro existující bezdrátovou síť BerNet. Autentizační metody jsou hodnoceny pomocí třinácti kritérií. Pro výběr používám matematický aparát vícekriteriálního hodnocení ve dvou variantách. Autentizační metody hodnotím pomocí metody TOPSIS a metody váženého součtu. V teoretické části obecně popisuji způsoby zabezpečení dat v bezdrátových sítích a základní metody autentizace uživatelů. V praktické části pomocí matematického aparátu hodnotím tři autentizační metody dle vybraných kritérií. V závěru praktické části píši o volně dostupných aplikacích používaných pro vícekriteriální hodnocení variant. Klíčová slova autentizace, zabezpečení dat, Wi-Fi sítě, protokol WEP, vícekriteriální rozhodování

5 Abstract This work deals with selecting the most appropriate authentication method for existing wireless network BerNet. The authentication methods are assessed according to thirteen criteria. I am using two versions of multicriteria evaluation of alternatives to select the best one. The authentication methods are evaluated using the TOPSIS method and the weighted sum approach method. In the theoretical part I am describing the general methods of data security in wireless networks and basic methods of user authentication. The practical part deals with the evaluation of three authentication methods according to the selected criteria. At the end I am writing about freely available applications used for multicriteria evaluation of alternatives. Keywords authentication, data security, Wi-Fi networks, protocol WEP, multicriteria evaluation

6 Obsah 1 ÚVOD MECHANISMY ZABEZPEČENÍ DAT METODA ZABEZPEČENÍ ZAMEZENÍM ZOBRAZENÍ SSID FILTROVÁNÍ MAC ADRES MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WEP Autentizace metodou otevřeného systému Autentizace metodou sdíleného klíče MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WPA Šifrovací mechanismus TKIP Autentizační mechanismus 802.1Xi MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WPA POROVNÁNÍ PROTOKOLŮ WEP, WPA A WPA METODY AUTENTIZACE UŽIVATELŮ VYMEZENÍ ZÁKLADNÍCH POJMŮ AUTENTIZACE ZNALOSTÍ TAJNÉ INFORMACE Kombinace jména a hesla Certifikát a klíč na lokálním počítači AUTENTIZACE VLASTNICTVÍM PŘEDMĚTU ID karty Autentizační kalkulátory AUTENTIZACE VLASTNOSTÍ Autentizace otiskem prstu Autentizace oční duhovkou VÍCEFAKTOROVÁ AUTENTIZACE OBČANSKÉ SDRUŽENÍ BERNET O.S POPIS SDRUŽENÍ HARDWAROVÉ A SOFTWAROVÉ KOMPONENTY SÍTĚ SOUČASNÉ ZABEZPEČENÍ SÍTĚ METODIKA VÝBĚRU AUTENTIZAČNÍCH METOD ZÁKLADNÍ POJMY VÍCEKRITERIÁLNÍHO HODNOCENÍ VARIANT VOLBA KRITÉRIÍ VÝBĚR AUTENTIZAČNÍCH METOD ODHAD VAH KRITÉRIÍ POMOCÍ METODY POŘADÍ

7 6.2 VÍCEKRITERIÁLNÍ HODNOCENÍ METODOU VÁŽENÉHO SOUČTU Metoda váženého součtu, kriteriální matice Seřazení autentizačních metod ODHAD VAH KRITÉRIÍ POMOCÍ SAATYHO METODY VÍCEKRITERIÁLNÍ HODNOCENÍ VARIANT METODOU TOPSIS POROVNÁNÍ VÝSLEDKŮ METOD VÁŽENÉHO SOUČTU A TOPSIS ONLINE APLIKACE PRO VÍCEKRITERIÁLNÍ ROZHODOVÁNÍ PŘEHLED APLIKACÍ PRO HODNOCENÍ VARIANT Tabulkové procesory Doplňkový modul SANNA Doplňkové moduly ORKOSA Aplikace imca ZÁVĚR SEZNAM POUŽITÉ LITERATURY SEZNAM OBRÁZKŮ SEZNAM TABULEK SEZNAM VZORCŮ

8 1 Úvod Bezdrátové Wi-Fi sítě jsou velkým trendem posledních dvou desetiletí. Především na začátku nového milénia můžeme pozorovat velký rozvoj existujících a budování mnoha nových lokálních Wi-Fi sítí. Když dnes zapneme ve velkých městech jakékoliv zařízení s bezdrátovou síťovou kartou, téměř vždy najdeme v dosahu nějaký přístupový bod. Tento rozmach bezdrátových sítí je způsoben především díky jejich vlastnostem. Bezdrátové sítě umožňují mobilitu uživatele, využívají levné přenosové médium a u mnoha přenosných mini zařízení se jedná prakticky o jediné řešení. To vše a mnohé další je za rozmachem Wi-Fi sítích v posledních letech. Bohužel spolu s tímto rozmachem je spojen i růst bezpečnostních hrozeb. Z počátku byla bezpečností rizika způsobena především díky slabým možnostem zabezpečení a autentizace. Dnes již existující propracovanější technologie, ale přesto se můžeme setkat s podniky, veřejnými institucemi, ale i mnoha domácnostmi, které doslova vystavují svá data potencionálním útočníkům. Bezdrátová síť nemá pevné hranice ani pevné body. Nelze ji ohraničit zdí, ani postavit tak, aby byl signál dostupný pouze v rámci budovy nebo kanceláře. A tak se stává jedna z předností (mobilita) nedostatkem a slabým místem. Výhodou pro útočníka je, že se nemusí dostat přímo do budovy, ale stačí být v dosahu signálu, který běžně přesahuje zdi kanceláře a je ho možné zachytit na veřejných prostranstvích v okolí. Útočníkovi tak pouze stačí vzít za pomyslnou kliku dveří a zjistit, zda je otevřeno. Pokud provozujeme veřejnou bezdrátovou síť, je naším cílem, aby byla přístupná co nejvíce uživatelům, a nezajímá nás, zda daný uživatel může síť využívat nebo ne. Tento typ sítě totiž může využívat každý. Jak je tomu ale v případě, kdy provozujeme privátní síť? V tomto případě je naší snahou zamezit přístup neoprávněným uživatelům a zabezpečit naše data tak, aby z nich útočník nevyzískal žádné informace. Je tedy nutné vzájemně odlišit jednotlivé uživatele a těm, kteří nemají oprávnění, zamezit přístup do sítě. Cílem této práce je popsat základní technologie zabezpečení dat a používané metody autentizace uživatelů a ukázat tak, jaké existují možnosti ochrany bezdrátové sítě. Jelikož dnes existuje velké množství způsobů autentizací uživatelů, je důležité vybrat pro provozovanou síť tu nejvhodnější. Praktickou ukázkou, jakým způsobem je možné vybrat tu nejlepší, je druhá část práce. V této části se zabývám výběrem - 9 -

9 autentizační metody pro bezdrátovou síť BerNet. Výběr provádím prostřednictvím matematického aparátu vícekriteriálního hodnocení variant a to pomocí dvou metod. V samotném závěru práce přináším přehled některých volně dostupných aplikací, usnadňujících využití použité matematické metody

10 Teoretická část V této části bakalářské práce popisuji základní metody zabezpečení dat, jejich výhody a nedostatky a připojuji srovnání protokolů WEP, WPA a WPA2. Dále popisuji hlavní autentizační metody a u každé metody konkrétní vybrané způsoby autentizace. 2 Mechanismy zabezpečení dat V této kapitole popisuji základní mechanismy zabezpečení dat. Jedná se především o běžně používané metody jako například filtrování MAC adres, zamezení zobrazení SSID, protokoly WEP, WPA a další. V závěru kapitoly připojuji srovnání mezi protokoly WEP, WPA a WPA Metoda zabezpečení zamezením zobrazení SSID Jedná se o nejnižší stupeň zabezpečení. Tato metoda aktivně nebrání přístupu do bezdrátové sítě tím, že by vyžadovala po klientovi heslo, ale zabraňuje klientovi přístup do sítě tak, že zamezí zobrazení názvu sítě a klient se nemůže samovolně připojit. SSID je zkratka z anglického termínu Service Set Identifier, do češtiny se překládá jako název sítě, [1, s. 20], případně jako označení sítě. [6, s. 66] Každý přístupový bod v implicitním nastavení vysílá v pravidelných intervalech základní administrativní informace. Jednou z těchto informací je i SSID. Přístupový bod tak oznamuje klientům svoji přítomnost. Tato funkce je velmi užitečná v případě veřejných bezdrátových sítí. Pokud provozujeme privátní síť, dáváme tímto informaci i ostatním uživatelům, kteří nejsou členy sítě a kteří se tak mohou pokusit o připojení k síti. [1, s. 20] Zamezením vysílání SSID dosáhneme toho, že se do sítě nepřipojí běžný uživatel, nezabráníme ale tomu, aby síť lokalizoval útočník a připojil se do ní. 2.2 Filtrování MAC adres Filtrování MAC adres je vedle zamezení vysílání SSID další základní metodou používanou pro zamezení neoprávněného přístupu do bezdrátové sítě. Zkratka MAC pochází z anglického termínu Media Access Control. [1, s. 22] Každá bezdrátová karta, stejně jako ethernetová, má výrobcem stanovenou unikátní MAC adresu. Princip filtrování spočívá v tom, že v přístupových bodech je seznam MAC adres klientů bezdrátové sítě a přihlásit se může pouze klient s povolenou adresou. Nevýhodou je, že si útočník může snadno změnit svou MAC

11 adresu, předpokládá se ale, že neví za jakou adresu ze seznamu. Další nevýhodou této metody je nutnost vytvářet seznam povolených MAC adres ručně administrátorem sítě. Největší nevýhodou této metody je přítomnost MAC adres klientů ve vysílaných paketech v nezašifrované podobě, a to i tehdy, pokud použijeme protokol WEP. [1, s. 22] Filtrování MAC adres patří spolu se zamezením zobrazení SSID mezi základní techniky zabezpečení bezdrátové sítě. Přestože tyto metody nezabrání útočníkovi v odhalení a připojení k síti, zabraňují náhodným pokusům o připojení běžným uživatelům. 2.3 Mechanismus zabezpečení pomocí protokolu WEP Protokol WEP je součástí standardu Zkratka pochází z anglického Wired Equivalent Privacy. [6, s. 68] Cílem při vývoji protokolu WEP bylo nabídnout uživatelům bezdrátových sítí alespoň takovou míru zabezpečení, která je ekvivalentní zabezpečení v ethernetových sítích, jak vyplývá ze samotného názvu protokolu. Pro šifrování a dešifrování se v algoritmu používá stejný klíč. Šifrování se provádí následujícím způsobem. Nejprve se vypočítá kontrolní součet, který se připojí za přenášená data. Kontrolní součet slouží pro odhalení poškození zprávy. Pokud totiž nesouhlasí kontrolní součet odeslaný se zprávou s kontrolním součtem, který se vypočítá po dešifrování paketu, předpokládá se, že během přenosu došlo k jeho poškození. V dalším kroku se vytvoří šifrovací klíč. Protokol WEP pracuje se dvěma délkami šifrovacího klíče. Kratší je dlouhý 64 bitů a delší 128 bitů. Dále se provede operace XOR mezi textem, který chceme zašifrovat, a šifrovacím klíčem, a výsledek se přenáší. Dešifrování probíhá stejně jako šifrování akorát v opačném pořadí. [1, s. 45] Největší slabinou protokolu WEP je dle Lee Barkena [1, s. 49] opakování inicializačního vektoru. Pokud se totiž použije stejný inicializační vektor a stejný tajný klíč, je výsledkem stejný šifrovací klíč. Jelikož se inicializační vektor přenáší nezašifrovaně, je snadné pro útočníka zjistit, kdy došlo k použití stejného inicializačního vektoru. Další slabinou protokolu je velmi slabá autentizace. Autentizace probíhá pouze jednostranně, kdy se autentizuje klient vůči přístupovému bodu, ale přístupový bod se již klientovi neautentizuje. Zároveň se autentizuje pouze zařízení a ne uživatel. [6, s. 93] Autentizace v rámci protokolu WEP se provádí dvěma metodami. Metodou otevřeného systému a metodou sdíleného klíče

12 2.3.1 Autentizace metodou otevřeného systému Autentizace metodou otevřeného systému probíhá následujícím způsobem. Klient zažádá o autentizaci zasláním svých údajů a přístupový bod následně odpoví zprávou o autentizaci klienta. V rámci této metody přístupový bod vždy autentizuje klienta. Metoda je implicitně nastavena v bezdrátových sítích. [6, s. 68] Obrázek 1 - autentizace metodou otevřeného systému (zdroj: vytvořeno autorem) Autentizace metodou sdíleného klíče Autentizace metodou sdíleného klíče je založena na principu výzvy a odpovědi. Klient zašle požadavek na připojení s informacemi o sobě přístupovému bodu. Přístupový bod odpoví klientovi zasláním textu s žádostí o jeho zašifrování. Klient text zašifruje a zašle zpět. Přístupový bod přijatý zašifrovaný text porovná, a pokud přijatá hodnota souhlasí, přiřadí klienta do sítě. Velkou nevýhodou autentizace pomocí sdíleného klíče je, že se přenáší nezašifrovaný text a vzápětí stejný text zašifrovaně, což usnadňuje práci útočníkovi. [6, s. 69] Průběh autentizace metodou sdíleného klíče je názorně zobrazen na následujícím obrázku. Obrázek 2 - model autentizace sdíleným klíčem (zdroj: vytvořeno autorem) 2.4 Mechanismus zabezpečení pomocí protokolu WPA V důsledku slabin protokolu WEP byl vyvinut protokol WPA, který má za cíl odstranit nedostatky WEPu. Protokol WPA se zabývá jak šifrováním, tak autentizací

13 Součástí protokolu WPA jsou mechanismy TKIP a 802.1Xi (WPA je podmnožinou mechanismu i, je ale dopředu kompatibilní s tímto mechanismem). [6, s. 92] Mechanismus TKIP řeší nedostatky protokolu WEP v oblasti šifrování a 802.1Xi v oblasti autentizace. Protokol WPA řeší slabiny protokolu WEP, kterými byly například správa klíčů, podpora autentizačních metod (jednorázová hesla, biometrická autentizace, ID karty a další tokeny), útoky DoS, kolize inicializačních vektorů. [1, s. 72] Zkratka WPA pochází z anglického Wi-Fi Protected Access. Toto řešení bylo původně plánováno jako dočasné řečení. Abychom mohli nasadit protokol WPA, je třeba vlastnit přístupový bod s podporou protokolu WPA, dále bezdrátovou kartu s ovladači pro tento protokol, a v neposlední řadě musí existovat podpora v operačním systému. [6, s. 92] Šifrovací mechanismus TKIP Mechanismus je součástí protokolu WPA. Zkratka pochází z anglického Temporal Key Integrity Protocol. [1, s. 71] Protokol používá funkce automatického generování dočasných klíčů, kontroly integrity a číslování paketů. Protokol používá dvojnásobnou délku inicializačního vektoru oproti protokolu WEP. Inicializační vektor má v tomto mechanismu dvě části. Jedna část slouží jako tradiční inicializační vektor a druhá část se používá pro mixování klíčů pro jednotlivé pakety. [6, s. 94] Hlavní výhodou protokolu TKIP oproti protokolu WEP je generování dynamických klíčů. Pro každý posílaný paket je automaticky vygenerován nový klíč a to tím způsobem, že se smíchá jedna část inicializačního vektoru s MAC adresou a dočasným klíčem, a takto získaný klíč se ve druhém korku smíchá s druhou částí inicializační vektoru. Znamená to, že když útočníkovi stačilo u protokolu WEP pasivně odposlouchávat provoz na síti do té doby, než se mu podařilo klíč prolomit. U protokolu TKIP nemá díky generování klíčů pro každý paket možnost odposlechnout dostatečné množství paketů se stejným klíčem, aby mohl zabezpečení prolomit. [6, s. 95] Autentizační mechanismus 802.1Xi Mechanismus slouží jako nadstavba protokolu WEP, není tedy náhradou, ale pouze rozšířením a vylepšením bezpečnostních opatření. Mechanismus 802.1Xi se zabývá autentizací uživatelů, šifrováním a distribucí klíčů. Nezabývá se utajením dat. Mechanismus potřebuje pro své fungování autentizační server a spolupráci všech

14 zařízení v síti, především přístupových bodů a klientů. Tento mechanismus na rozdíl od předchozích metod ověřuje nejen klienta, ale i přístupový bod. Ověřování přístupového bodu má za cíl zamezit vydávání se útočníka za falešný přístupový bod. [6, s. 79] Cílem tohoto mechanismus je zablokovat přístup do sítě neoprávněným uživatelům. Když se chce klient přihlásit do sítě, mechanismus zablokuje všechny služby s výjimkou autentizačního serveru. Klient se musí nejprve autentizovat prostřednictvím autentizačního serveru, a poté získá přístup do sítě, a jsou mu povoleny ostatní služby. [6, s. 82] Velkou výhodou mechanismu je možnost jednoznačně identifikovat klienta. Můžeme určit nejen to, že klient patří do sítě (zná tajný klíč), ale můžeme konkrétně určit, o kterého klienta se jedná. Toto je velká výhoda oproti protokolu WEP, kde všichni klienti sdíleli stejný klíč. Jedná se o podporu mechanismu AAA (autentizace, autorizace, účtování). [1, s. 83] Možnost jednoznačně určit klienta se dá využít například při řízení síťového přístupu, kdy můžeme konkrétního uživatele omezit v délce připojení do sítě. Zároveň můžeme uživatelům nastavovat různá oprávnění v síti. Přestože použití metody výrazně zvyšuje zabezpečení sítě, obsahuje metoda slabá místa, která jsou útočníkům známá a dokáží jich využít. Metoda je náchylná na útoky typu DoS (Denial of Service), kdy útočník zahltí autentizační server požadavky a dojde k jeho zablokování. Další slabinou metody je možnost krádeže identity, pokud není dostatečně chráněna. [6, s. 90] 2.5 Mechanismus zabezpečení pomocí protokolu WPA 2 Jedná se o komerční název pro bezpečnostní standard i. Tento bezpečnostní protokol se používá od konce roku 2004, kdy byla norma schválena. Protokol má zajistit autentizaci i zabezpečení přenášených dat. Autentizuje se jak uživatel, tak přístupový bod, aby došlo k zamezení vytváření falešných přístupových bodů útočníkem. Cílem zabezpečení je zajistit utajení dat a jejich integritu. Utajení je zajištěno pomocí šifrování. Protokol i obsahuje dva šifrovací protokoly. Protokol TKIP, se kterým již pracuje WPA, a protokol CCMP (šifrování se provádí pomocí šifry AES). Autentizace se stejně jako v případě WPA provádí pomocí mechanismu 802.1Xi. [6, s. 102]

15 2.6 Porovnání protokolů WEP, WPA a WPA2 V následující tabulce porovnávám protokoly WEP, WPA a WPA2, které jsem popsal v předchozích kapitolách. Protokoly srovnávám podle způsobu autentizace a šifrování a zároveň zmiňuji jejich hlavní nedostatky. Tabulka 1 - porovnání protokolů WEP, WPA a WPA2 autentizace WEP WPA WPA2 (802.11i) otevřená, nebo pomocí sdíleného klíče RADIUS server, nebo přednastavený klíč PSK vzájemná autentizace pomocí 802.1Xi s EAP šifrování statický WEP protokol TKIP AES, volitelně i RC4 nedostatky opakování inicializačního vektoru, slabá autentizace Zdroj: vytvořeno autorem 3 Metody autentizace uživatelů zahlcení sítě útoky DoS, krádež identity starší verze OS neumí pracovat s WPA2 V této kapitole popisuji základní autentizační metody a u každé metody i vybrané konkrétní způsoby autentizace. Nejprve ale vysvětluji základní pojmy, které jsou s autentizací uživatelů spojeny. V závěru kapitoly popisuji způsoby a důvody nasazení vícefaktorové autentizace. 3.1 Vymezení základních pojmů Předtím, než popíši základní autentizační metody, chci vysvětlit pojmy, které se spolu s autentizací uživatelů vyskytují. autentizace taktéž se používá výraz verifikace. V obecné rovině se dá říct, že se jedná o postup, při kterém se ověřuje identita. Může se jednat například o identitu uživatele, nebo přístupového bodu. V případě autentizace uživatele se jedná o proces, kdy uživatel předkládá tvrzení o své identitě, například pomocí přihlašovacího jména a hesla, nebo prostřednictvím ID karty. [7, s. 11] autorizace jedná se o proces, který je spojen s autentizací. Autorizace uživatele znamená, že jsou uživateli přiřazena oprávnění na základě jeho identity. Autorizace uživatele říká, jaká má daný uživatel práva, co může a nemůže v systému dělat. Autorizace slouží pro přidělení nějaké služby na základě úspěšné autentizace. [7, s. 11]

16 identifikace jedna z definic identifikace říká, že se jedná o proces určení identity (totožnosti) uživatele. [7, s. 11] Existují různé procesy identifikace. Například se může identifikovat sám uživatel, nebo se snaží identitu uživatele určit identifikující systém, a to třeba tím, že prochází databázi tajných informací o uživatelích (heslo) a porovnává údaje mezi sebou. Rozdíl mezi identifikací a autentizací spočívá v tom, že v případě autentizace se subjekt představuje sám a tvrdí jsem to já. Cílem je určit, zda je opravdu tím, za koho se vydává. Pokud hovoříme o identifikaci, zde naopak subjekt sám svoji identitu nepředkládá. Systém prochází všechny záznamy v databázi a snaží se najít potřebné údaje k tomu, aby uživatele identifikoval. Systém tedy zjišťuje, kdo uživatel je. Z výše uvedeného vyplývá, že identifikace je náročnější než autentizace. Pokud totiž existuje velká databáze uživatelů, kterou musí systém projít, snižuje se rychlost a přesnost identifikace. [7, s ] Autentizace se dělí na jednosměrnou a obousměrnou. V případě jednosměrné autentizace se autentizuje pouze jedna strana vůči druhé. U obousměrné autentizace se autentizují obě strany navzájem. S růstem potřeby autentizace roste i náročnost z hlediska přenosu a ukládání autentizačních informací. Proto se často využívá autentizace pomocí třetí důvěryhodné strany, která ověří identitu uživatele. [6, s. 21] 3.2 Autentizace znalostí tajné informace Jedná se o metodu autentizace, při které se uživatel autentizuje nějakou tajnou informací. Tajnou informací může být například heslo, PIN, tajný kód a podobně. Výhodou této metody je, že se nejedná o nějaký fyzický předmět, u kterých je složitý proces přenosu informace do počítače, ale o znalost, kterou lze do počítače snadno zadat. Systém využívající metodu autentizace je jednoduchý na ovládání a zároveň nenáročný na údržbu. Nevýhodou je, že tajné informace sloužící k autentizaci uživatele lze snad získat, a to i bez vědomí uživatele. Mezi metody autentizace znalostí patří například metoda kombinující jméno a heslo, nebo metoda využívající certifikát a tajný klíč. [7, s. 12] Kombinace jména a hesla Jedná se o nejběžnější a nejjednodušší způsob autentizace uživatele. Tato metoda je jednoduchá jak na údržbu, tak na implementaci, navíc nevyžaduje žádný dodatečný hardware. Zároveň ale není příliš bezpečná. Uživatel se přihlašuje do systému pomocí

17 tajného hesla a uživatelského jména. Systém porovná předložené údaje se záznamy, které má k danému uživateli a pokud souhlasí, povolí uživateli přístup. Velkou slabinou metody jsou samotní uživatelé, hesla, která používají, a způsoby, jakými je uchovávají. Běžně se stává, že si uživatel napíše tajné heslo na papír poblíž monitoru počítače, a výrazně tak zvýší šanci útočníka na jeho odhalení. [7, s. 18] Velmi důležitým bodem u metod autentizace pomocí hesla je politika bezpečného hesla. Heslo by mělo být netriviální řetězec dlouhý 8 až 12 znaků. Zároveň by mělo být kombinací velkých a malých písmen, číslic a symbolů, aby se tak stalo odolné vůči slovníkovému útoku. [7, s. 33] S rostoucí složitostí hesla ale roste i jeho náročnost na zapamatování uživatelem Certifikát a klíč na lokálním počítači Metoda pracuje na podobném principu jako metoda kombinace jména a hesla. Nabízí ale vyšší zabezpečení a větší funkcionalitu, jedná se například o elektronický podpis, šifrování apod. Slabým místem této metody je zabezpečení soukromého klíče. Běžně je zabezpečen pouze prostřednictvím operačního systému. [7, s. 18] 3.3 Autentizace vlastnictvím předmětu Tato metoda autentizace je založena na vlastnictví něčeho, co jednoznačně odliší daného uživatele od ostatních. Zpravidla se jedná o nějaký předmět neboli token. Tímto předmětem může být například nějaká ID karta. Výhodou metody je, že předmět používaný pro autentizaci lze jen velmi těžko okopírovat, jeho ztráta je snadno zjistitelná a pokud k ní dojde, lze token snadno zablokovat, aby nedošlo k jeho zneužití. Zároveň mohou obsahovat další informace a rozšiřující funkce. Mohou například sloužit jako průkaz zaměstnanců, mohou být součástí stravovacího systému pro výdej a objednání obědů v závodní jídelně, nebo umožňovat vstup do budov a objektů. Nevýhodou je potřeba čtecích zařízení, což zvyšuje náklady na pořízení systému a jeho zavádění do praxe. V případě ztráty tokenu je vystavení náhradního časově náročné, což není moc uživatelsky přívětivé. Nejběžnější tokenem používaným k autentizaci uživatelů jsou ID karty. [7, s ] ID karty V případě autentizace pomocí ID karet je třeba doplnit k pracovním stanicím čtečky a nainstalovat ovladače pro karty. Dále je třeba nainstalovat software pro správu ID karet. [7, s. 19]

18 Existuje několik typů karet, které se od sebe liší funkcionalitou a složitostí. Nejjednodušší jsou karty s magnetickým proužkem, složitější jsou čipové karty. Čipové karty existují v několika variantách, které se od sebe liší jak ve funkcionalitě, tak ve fyzické stavbě. Nejznámější jsou klasické čipové karty typu kreditní karty. Dále existují čipové karty v podobě USB tokenu. Funkcionalita USB tokenu je omezena pouze na autentizaci, dešifrování dat a elektronický podpis. Dalším typem čipové karty je karta ve formátu SIM, která se používá spolu s USB čtečkou. Tento typ čipové karty má stejnou funkcionalitu a stejné výhody a nevýhody jako čipová karta v podobě USB tokenu. [7, s. 19] Autentizační kalkulátory Jedná se o specializovaná zařízení, která požadují vlastní hardwarové vybavení. Tato zařízení mohou být založena na sdílení tajné informace, například hesla, které je uloženo v kalkulátoru a na autentizačním serveru, nebo mohou být založena na synchronizovaných hodinách. Vedle standardních způsobů komunikace s uživatelem pomocí klávesnice a monitoru existují i speciální typy rozhraní, jako například infračervený port nebo optická rozhraní umožňující snímat data přímo z obrazovky. [7, s. 37] 3.4 Autentizace vlastností Princip autentizace vlastností spočívá v tom, že se daný uživatel autentizuje něčím, čím je. Může se jednat například o biometrickou informaci. Běžně se používá nějaká část těla, která se v čase nemění a zároveň jednoznačně identifikuje člověka, tedy použitá biometrická informace musí být jedinečná. Typickou částí těla používanou pro biometrickou autentizaci je otisk prstu, nebo otisk celé dlaně, oční duhovky a další. Velkou výhodou této metody je, že na rozdíl od předchozích metod nemůže uživatel nic ztratit ani zapomenout. Nevýhodou je přesnost měření biometrických údajů, která může být ovlivněna mnoha faktory, například teplotou, vlhkostí, prachem a podobně. [7, s. 13] Přestože existuje velké množství biometrických technologií, můžeme je rozdělit do dvou velkých skupin. Jedna skupina technologií je založena na měření fyziologických vlastností člověka, například již výše zmíněný otisk prstu, dlaně, nebo oční duhovky, a druhá skupina technologií je zaměřena na chování člověka. Do této skupiny patří například dynamika podpisu, rozpoznávání hlasu a další. Obecně se dá říci, že systémy založené na měření fyziologických vlastností jsou přesnější než

19 systémy zaměřené na chování člověka. Fyziologické vlastnosti člověka se totiž v čase nemění a nejsou tak ovlivnitelné nemocí nebo psychickým stavem jako systémy založené na chování člověka. [7, s. 38] Největším rozdílem mezi biometrickými systémy a předchozími autentizačními metodami, které jsou popsány v kapitolách 3.2 a 3.3, je v odpovědi na autentizační požadavek. V předchozích metodách dokázal systém říct, že zadané heslo, jméno, nebo údaje získané z ID karty jsou přesně ty samé, které jsou uloženy v databázi v systému. Biometrické systémy ale toto nedokáží, je téměř nemožné získat dvakrát stejné údaje ze čtečky. Záleží totiž na úhlu přiložení, okolních podmínkách, vlhkosti vzduchu i snímané části těla. Biometrické systémy neurčují identitu absolutně, ale s určitou pravděpodobností v závislosti na nastavené variabilitě. [7, s. 39] Variabilita určuje, z kolika procent se musí získané údaje shodovat s těmi, které jsou uloženy v systému, aby uživatel získal přístup. [7, s. 39] Čím vyšší je variabilita, tím nižší je bezpečnost systému. Pokud je variabilita nulová, znamená to, že se získané údaje musí přesně shodovat s těmi, které jsou uloženy v systému. Bezpečnost systému je tak nejvyšší, ale ani uživatelé, kteří mají právo přístupu do systému, se vzhledem k nepřesnostem, které při měření vznikají, nedokáží autentizovat. Největší nevýhodou biometrických systému je jejich chybovost. Pokud se srovnává heslo, nebo údaje získané z ID karty s údaji uloženými v databázi systému, jedná se o jednoduchou záležitost. Výsledkem může být pouze pravda nebo nepravda. Srovnání biometrických údajů již není takto jednoznačnou záležitostí. [7, s. 40] V následujících dvou podkapitolách popisuji biometrickou autentizaci pomocí otisku prstu a snímání oční duhovky Autentizace otiskem prstu Metoda identifikace na základě otisku prstu se používá již od konce 19. století. Původně se tato metoda využívala a dodnes využívá v kriminalistice. Předpoklady pro nasazení metody jsou neexistence dvou jedinců se stejným otiskem a neměnnost papilárních linií. Identifikace na základě otisku prstu je využívána ve vědním oboru, který se nazývá daktyloskopie. [5, s. 25] Otisk prstu lze získat různými způsoby. Původně se používal inkoust a papír, na který se prst otisknul. Následně se porovnávaly získané vzorky mezi sebou. S rozvojem výpočetní techniky se tento postup automatizoval a pro identifikaci se používají moderní snímací zařízení. Nejběžnější metodou získání otisku je statické snímání

20 Uživatel přiloží svůj prst na senzor, aniž by jím pohyboval a senzor sejme otisk celého prstu najednou. Další používanou metodou je takzvané šablonování. Od předchozí metody se liším tím, že uživatel přejede přes senzor ve tvaru štěrbiny prstem a výsledný otisk je sestaven z dílčích snímků získaných při přejíždění prstu přes štěrbinu. [5, s. 25] Tento způsob identifikace se dnes běžně používá u paměťových zařízení, jako jsou USB flash disky, externí disky, nebo jako způsob přihlašování do přenosného počítače místo uživatelského jména a hesla Autentizace oční duhovkou Systémy používané pro identifikaci oční duhovkou jsou relativně nové a byly vyvinuty koncem minulého století. Duhovka je část lidského oka, která na základě intenzity světla dopadajícího na oko reguluje velikost čočky. Duhovka je jedinečná pro každého člověka i v případě, že se jedná o jednovaječná dvojčata. Dokonce každý člověk má jiný vzor duhovky v levém a pravém oku. [5, s. 21] Snímání duhovky se provádí prostřednictvím digitální kamery a infračerveného osvětlení oka. Získané údaje se použijí pro vytvoření duhovkové mapy. Při autentizaci se porovnávají získané údaje ze snímače a údaje o duhovce uložené v systému pomocí metody statistické nezávislosti. [5, s. 22] 3.5 Vícefaktorová autentizace Aby se zvýšila bezpečnost při identifikaci uživatele a zabránilo neoprávněnému proniknutí do systému, kombinují se výše zmíněné autentizační metody mezi sebou s cílem dosažení vyššího stupně zabezpečení. V praxi se tak můžeme setkat s dvoufaktorovou nebo třífaktorovou autentizací. Obrázek 3 - vícefaktorová autentizace (zdroj: [INT 3])

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

VÍCEKRITERIÁLNÍ ROZHODOVANÍ

VÍCEKRITERIÁLNÍ ROZHODOVANÍ VÍCEKRITERIÁLNÍ ROZHODOVANÍ 1 Obsah Typy modelů vícekriteriálního rozhodování Základní pojmy Typy informací Cíl modelů Užitek, funkce užitku Grafické zobrazení Metody vícekriteriální analýzy variant 2

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

IEEE aneb WiFi

IEEE aneb WiFi IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP 38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP 82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Návod k obsluze. IP kamera Minitar MWIPC-1510G

Návod k obsluze. IP kamera Minitar MWIPC-1510G Návod k obsluze IP kamera Minitar MWIPC-1510G Úvod MWIPC-1510G je bezdrátová web kamera, která umožňuje přes internet zprostředkovat obraz odkudkoliv na světě, aniž by musel být zapnutý počítač. Může se

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

Směrovací protokol Mesh (802.11s) na platformě Mikrotik Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

MST - sběr dat pomocí mobilních terminálů on-line/off-line

MST - sběr dat pomocí mobilních terminálů on-line/off-line MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU Asi každý kdo se pohybuje v prostředí Internetu již někdy slyšel pojmy jako autentizace či identifikace uživatelů. My se v tomto

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Měření závislosti přenosové rychlosti na vložném útlumu

Měření závislosti přenosové rychlosti na vložném útlumu Měření závislosti přenosové rychlosti na vložném útlumu Úvod Výrazným činitelem, který upravuje maximální přenosovou rychlost, je vzdálenost mezi dvěma bezdrátově komunikujícími body. Tato vzdálenost je

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Výběr lokality pro bydlení v Brně

Výběr lokality pro bydlení v Brně Mendelova univerzita v Brně Provozně ekonomická fakulta Výběr lokality pro bydlení v Brně Projekt do předmětu Optimalizační metody Martin Horák Brno 5 Mendelova univerzita v Brně Provozně ekonomická fakulta

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

Postupy při hodnocení variant a výběru nejvhodnějšího řešení. Šimon Kovář Katedra textilních a jednoúčelových strojů

Postupy při hodnocení variant a výběru nejvhodnějšího řešení. Šimon Kovář Katedra textilních a jednoúčelových strojů Postupy při hodnocení variant a výběru nejvhodnějšího řešení Šimon Kovář Katedra textilních a jednoúčelových strojů Znáte nějaké postupy hodnocení variant řešení? Vícekriteriální rozhodování Při výběru

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch:

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch: Docházkový dotykový terminál itouch DOCHÁZKA Docházkový terminál itouch je naším nejnovějším zařízením v oblasti docházkové techniky. Funkcemi vychází z ethernetového terminálu irex, ale vzhled i vnitřní

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Aplikace Elektronická podání Transakční část portálu veřejné správy

Aplikace Elektronická podání Transakční část portálu veřejné správy Aplikace Elektronická podání Transakční část portálu veřejné správy Vysvětlení pojmů Obsah Občan 3 Organizace 3 Zástupce 3 Uživatel 3 4 Zastupování 5 Služba 6 Transakce 6 Vlastník služby 6 Registrace 6

Více

Biometrická autentizace uživatelů

Biometrická autentizace uživatelů PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Trochu teorie Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Každá spuštěná aplikace má alespoň jeden proces

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.2 OS Mikrotik Obor: Mechanik elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Projekt je spolufinancován

Více

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch:

DOCHÁZKA. Docházkový dotykový terminál itouch. Hlavní rysy docházkového terminálu itouch: Docházkový dotykový terminál itouch Docházkový terminál itouch je naším nejnovějším zařízením v oblasti docházkové techniky. Funkcemi vychází z ethernetového terminálu irex, ale vzhled i vnitřní hardware

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Rozhodovací procesy 8

Rozhodovací procesy 8 Rozhodovací procesy 8 Rozhodování za jistoty Příprava předmětu byla podpořena projektem OPPA č. CZ.2.17/3.1.00/33253 VIII rozhodování 1 Rozhodování za jistoty Cíl přednášky 8: Rozhodovací analýza Stanovení

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více