Zabezpečení a autentizace ve Wi-Fi síti BerNet

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení a autentizace ve Wi-Fi síti BerNet"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Josef Dufek Zabezpečení a autentizace ve Wi-Fi síti BerNet Bakalářská práce 2012

2 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Zabezpečení a autentizace ve Wi- Fi síti BerNet zpracoval samostatně a veškeré zdroje, které jsem při její tvorbě použil, cituji a uvádím v seznamu použité literatury. V Praze dne podpis

3 Poděkování Na tomto místě bych chtěl především poděkovat vedoucímu mé bakalářské práce, panu Ing. Bc. Davidu Klimánkovi PhD., za odborné vedení a cenné připomínky a taktéž mým rodičům za jejich podporu při studiu.

4 Abstrakt Tato bakalářská práce se zabývá výběrem nejvhodnější autentizační metody pro existující bezdrátovou síť BerNet. Autentizační metody jsou hodnoceny pomocí třinácti kritérií. Pro výběr používám matematický aparát vícekriteriálního hodnocení ve dvou variantách. Autentizační metody hodnotím pomocí metody TOPSIS a metody váženého součtu. V teoretické části obecně popisuji způsoby zabezpečení dat v bezdrátových sítích a základní metody autentizace uživatelů. V praktické části pomocí matematického aparátu hodnotím tři autentizační metody dle vybraných kritérií. V závěru praktické části píši o volně dostupných aplikacích používaných pro vícekriteriální hodnocení variant. Klíčová slova autentizace, zabezpečení dat, Wi-Fi sítě, protokol WEP, vícekriteriální rozhodování

5 Abstract This work deals with selecting the most appropriate authentication method for existing wireless network BerNet. The authentication methods are assessed according to thirteen criteria. I am using two versions of multicriteria evaluation of alternatives to select the best one. The authentication methods are evaluated using the TOPSIS method and the weighted sum approach method. In the theoretical part I am describing the general methods of data security in wireless networks and basic methods of user authentication. The practical part deals with the evaluation of three authentication methods according to the selected criteria. At the end I am writing about freely available applications used for multicriteria evaluation of alternatives. Keywords authentication, data security, Wi-Fi networks, protocol WEP, multicriteria evaluation

6 Obsah 1 ÚVOD MECHANISMY ZABEZPEČENÍ DAT METODA ZABEZPEČENÍ ZAMEZENÍM ZOBRAZENÍ SSID FILTROVÁNÍ MAC ADRES MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WEP Autentizace metodou otevřeného systému Autentizace metodou sdíleného klíče MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WPA Šifrovací mechanismus TKIP Autentizační mechanismus 802.1Xi MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WPA POROVNÁNÍ PROTOKOLŮ WEP, WPA A WPA METODY AUTENTIZACE UŽIVATELŮ VYMEZENÍ ZÁKLADNÍCH POJMŮ AUTENTIZACE ZNALOSTÍ TAJNÉ INFORMACE Kombinace jména a hesla Certifikát a klíč na lokálním počítači AUTENTIZACE VLASTNICTVÍM PŘEDMĚTU ID karty Autentizační kalkulátory AUTENTIZACE VLASTNOSTÍ Autentizace otiskem prstu Autentizace oční duhovkou VÍCEFAKTOROVÁ AUTENTIZACE OBČANSKÉ SDRUŽENÍ BERNET O.S POPIS SDRUŽENÍ HARDWAROVÉ A SOFTWAROVÉ KOMPONENTY SÍTĚ SOUČASNÉ ZABEZPEČENÍ SÍTĚ METODIKA VÝBĚRU AUTENTIZAČNÍCH METOD ZÁKLADNÍ POJMY VÍCEKRITERIÁLNÍHO HODNOCENÍ VARIANT VOLBA KRITÉRIÍ VÝBĚR AUTENTIZAČNÍCH METOD ODHAD VAH KRITÉRIÍ POMOCÍ METODY POŘADÍ

7 6.2 VÍCEKRITERIÁLNÍ HODNOCENÍ METODOU VÁŽENÉHO SOUČTU Metoda váženého součtu, kriteriální matice Seřazení autentizačních metod ODHAD VAH KRITÉRIÍ POMOCÍ SAATYHO METODY VÍCEKRITERIÁLNÍ HODNOCENÍ VARIANT METODOU TOPSIS POROVNÁNÍ VÝSLEDKŮ METOD VÁŽENÉHO SOUČTU A TOPSIS ONLINE APLIKACE PRO VÍCEKRITERIÁLNÍ ROZHODOVÁNÍ PŘEHLED APLIKACÍ PRO HODNOCENÍ VARIANT Tabulkové procesory Doplňkový modul SANNA Doplňkové moduly ORKOSA Aplikace imca ZÁVĚR SEZNAM POUŽITÉ LITERATURY SEZNAM OBRÁZKŮ SEZNAM TABULEK SEZNAM VZORCŮ

8 1 Úvod Bezdrátové Wi-Fi sítě jsou velkým trendem posledních dvou desetiletí. Především na začátku nového milénia můžeme pozorovat velký rozvoj existujících a budování mnoha nových lokálních Wi-Fi sítí. Když dnes zapneme ve velkých městech jakékoliv zařízení s bezdrátovou síťovou kartou, téměř vždy najdeme v dosahu nějaký přístupový bod. Tento rozmach bezdrátových sítí je způsoben především díky jejich vlastnostem. Bezdrátové sítě umožňují mobilitu uživatele, využívají levné přenosové médium a u mnoha přenosných mini zařízení se jedná prakticky o jediné řešení. To vše a mnohé další je za rozmachem Wi-Fi sítích v posledních letech. Bohužel spolu s tímto rozmachem je spojen i růst bezpečnostních hrozeb. Z počátku byla bezpečností rizika způsobena především díky slabým možnostem zabezpečení a autentizace. Dnes již existující propracovanější technologie, ale přesto se můžeme setkat s podniky, veřejnými institucemi, ale i mnoha domácnostmi, které doslova vystavují svá data potencionálním útočníkům. Bezdrátová síť nemá pevné hranice ani pevné body. Nelze ji ohraničit zdí, ani postavit tak, aby byl signál dostupný pouze v rámci budovy nebo kanceláře. A tak se stává jedna z předností (mobilita) nedostatkem a slabým místem. Výhodou pro útočníka je, že se nemusí dostat přímo do budovy, ale stačí být v dosahu signálu, který běžně přesahuje zdi kanceláře a je ho možné zachytit na veřejných prostranstvích v okolí. Útočníkovi tak pouze stačí vzít za pomyslnou kliku dveří a zjistit, zda je otevřeno. Pokud provozujeme veřejnou bezdrátovou síť, je naším cílem, aby byla přístupná co nejvíce uživatelům, a nezajímá nás, zda daný uživatel může síť využívat nebo ne. Tento typ sítě totiž může využívat každý. Jak je tomu ale v případě, kdy provozujeme privátní síť? V tomto případě je naší snahou zamezit přístup neoprávněným uživatelům a zabezpečit naše data tak, aby z nich útočník nevyzískal žádné informace. Je tedy nutné vzájemně odlišit jednotlivé uživatele a těm, kteří nemají oprávnění, zamezit přístup do sítě. Cílem této práce je popsat základní technologie zabezpečení dat a používané metody autentizace uživatelů a ukázat tak, jaké existují možnosti ochrany bezdrátové sítě. Jelikož dnes existuje velké množství způsobů autentizací uživatelů, je důležité vybrat pro provozovanou síť tu nejvhodnější. Praktickou ukázkou, jakým způsobem je možné vybrat tu nejlepší, je druhá část práce. V této části se zabývám výběrem - 9 -

9 autentizační metody pro bezdrátovou síť BerNet. Výběr provádím prostřednictvím matematického aparátu vícekriteriálního hodnocení variant a to pomocí dvou metod. V samotném závěru práce přináším přehled některých volně dostupných aplikací, usnadňujících využití použité matematické metody

10 Teoretická část V této části bakalářské práce popisuji základní metody zabezpečení dat, jejich výhody a nedostatky a připojuji srovnání protokolů WEP, WPA a WPA2. Dále popisuji hlavní autentizační metody a u každé metody konkrétní vybrané způsoby autentizace. 2 Mechanismy zabezpečení dat V této kapitole popisuji základní mechanismy zabezpečení dat. Jedná se především o běžně používané metody jako například filtrování MAC adres, zamezení zobrazení SSID, protokoly WEP, WPA a další. V závěru kapitoly připojuji srovnání mezi protokoly WEP, WPA a WPA Metoda zabezpečení zamezením zobrazení SSID Jedná se o nejnižší stupeň zabezpečení. Tato metoda aktivně nebrání přístupu do bezdrátové sítě tím, že by vyžadovala po klientovi heslo, ale zabraňuje klientovi přístup do sítě tak, že zamezí zobrazení názvu sítě a klient se nemůže samovolně připojit. SSID je zkratka z anglického termínu Service Set Identifier, do češtiny se překládá jako název sítě, [1, s. 20], případně jako označení sítě. [6, s. 66] Každý přístupový bod v implicitním nastavení vysílá v pravidelných intervalech základní administrativní informace. Jednou z těchto informací je i SSID. Přístupový bod tak oznamuje klientům svoji přítomnost. Tato funkce je velmi užitečná v případě veřejných bezdrátových sítí. Pokud provozujeme privátní síť, dáváme tímto informaci i ostatním uživatelům, kteří nejsou členy sítě a kteří se tak mohou pokusit o připojení k síti. [1, s. 20] Zamezením vysílání SSID dosáhneme toho, že se do sítě nepřipojí běžný uživatel, nezabráníme ale tomu, aby síť lokalizoval útočník a připojil se do ní. 2.2 Filtrování MAC adres Filtrování MAC adres je vedle zamezení vysílání SSID další základní metodou používanou pro zamezení neoprávněného přístupu do bezdrátové sítě. Zkratka MAC pochází z anglického termínu Media Access Control. [1, s. 22] Každá bezdrátová karta, stejně jako ethernetová, má výrobcem stanovenou unikátní MAC adresu. Princip filtrování spočívá v tom, že v přístupových bodech je seznam MAC adres klientů bezdrátové sítě a přihlásit se může pouze klient s povolenou adresou. Nevýhodou je, že si útočník může snadno změnit svou MAC

11 adresu, předpokládá se ale, že neví za jakou adresu ze seznamu. Další nevýhodou této metody je nutnost vytvářet seznam povolených MAC adres ručně administrátorem sítě. Největší nevýhodou této metody je přítomnost MAC adres klientů ve vysílaných paketech v nezašifrované podobě, a to i tehdy, pokud použijeme protokol WEP. [1, s. 22] Filtrování MAC adres patří spolu se zamezením zobrazení SSID mezi základní techniky zabezpečení bezdrátové sítě. Přestože tyto metody nezabrání útočníkovi v odhalení a připojení k síti, zabraňují náhodným pokusům o připojení běžným uživatelům. 2.3 Mechanismus zabezpečení pomocí protokolu WEP Protokol WEP je součástí standardu Zkratka pochází z anglického Wired Equivalent Privacy. [6, s. 68] Cílem při vývoji protokolu WEP bylo nabídnout uživatelům bezdrátových sítí alespoň takovou míru zabezpečení, která je ekvivalentní zabezpečení v ethernetových sítích, jak vyplývá ze samotného názvu protokolu. Pro šifrování a dešifrování se v algoritmu používá stejný klíč. Šifrování se provádí následujícím způsobem. Nejprve se vypočítá kontrolní součet, který se připojí za přenášená data. Kontrolní součet slouží pro odhalení poškození zprávy. Pokud totiž nesouhlasí kontrolní součet odeslaný se zprávou s kontrolním součtem, který se vypočítá po dešifrování paketu, předpokládá se, že během přenosu došlo k jeho poškození. V dalším kroku se vytvoří šifrovací klíč. Protokol WEP pracuje se dvěma délkami šifrovacího klíče. Kratší je dlouhý 64 bitů a delší 128 bitů. Dále se provede operace XOR mezi textem, který chceme zašifrovat, a šifrovacím klíčem, a výsledek se přenáší. Dešifrování probíhá stejně jako šifrování akorát v opačném pořadí. [1, s. 45] Největší slabinou protokolu WEP je dle Lee Barkena [1, s. 49] opakování inicializačního vektoru. Pokud se totiž použije stejný inicializační vektor a stejný tajný klíč, je výsledkem stejný šifrovací klíč. Jelikož se inicializační vektor přenáší nezašifrovaně, je snadné pro útočníka zjistit, kdy došlo k použití stejného inicializačního vektoru. Další slabinou protokolu je velmi slabá autentizace. Autentizace probíhá pouze jednostranně, kdy se autentizuje klient vůči přístupovému bodu, ale přístupový bod se již klientovi neautentizuje. Zároveň se autentizuje pouze zařízení a ne uživatel. [6, s. 93] Autentizace v rámci protokolu WEP se provádí dvěma metodami. Metodou otevřeného systému a metodou sdíleného klíče

12 2.3.1 Autentizace metodou otevřeného systému Autentizace metodou otevřeného systému probíhá následujícím způsobem. Klient zažádá o autentizaci zasláním svých údajů a přístupový bod následně odpoví zprávou o autentizaci klienta. V rámci této metody přístupový bod vždy autentizuje klienta. Metoda je implicitně nastavena v bezdrátových sítích. [6, s. 68] Obrázek 1 - autentizace metodou otevřeného systému (zdroj: vytvořeno autorem) Autentizace metodou sdíleného klíče Autentizace metodou sdíleného klíče je založena na principu výzvy a odpovědi. Klient zašle požadavek na připojení s informacemi o sobě přístupovému bodu. Přístupový bod odpoví klientovi zasláním textu s žádostí o jeho zašifrování. Klient text zašifruje a zašle zpět. Přístupový bod přijatý zašifrovaný text porovná, a pokud přijatá hodnota souhlasí, přiřadí klienta do sítě. Velkou nevýhodou autentizace pomocí sdíleného klíče je, že se přenáší nezašifrovaný text a vzápětí stejný text zašifrovaně, což usnadňuje práci útočníkovi. [6, s. 69] Průběh autentizace metodou sdíleného klíče je názorně zobrazen na následujícím obrázku. Obrázek 2 - model autentizace sdíleným klíčem (zdroj: vytvořeno autorem) 2.4 Mechanismus zabezpečení pomocí protokolu WPA V důsledku slabin protokolu WEP byl vyvinut protokol WPA, který má za cíl odstranit nedostatky WEPu. Protokol WPA se zabývá jak šifrováním, tak autentizací

13 Součástí protokolu WPA jsou mechanismy TKIP a 802.1Xi (WPA je podmnožinou mechanismu i, je ale dopředu kompatibilní s tímto mechanismem). [6, s. 92] Mechanismus TKIP řeší nedostatky protokolu WEP v oblasti šifrování a 802.1Xi v oblasti autentizace. Protokol WPA řeší slabiny protokolu WEP, kterými byly například správa klíčů, podpora autentizačních metod (jednorázová hesla, biometrická autentizace, ID karty a další tokeny), útoky DoS, kolize inicializačních vektorů. [1, s. 72] Zkratka WPA pochází z anglického Wi-Fi Protected Access. Toto řešení bylo původně plánováno jako dočasné řečení. Abychom mohli nasadit protokol WPA, je třeba vlastnit přístupový bod s podporou protokolu WPA, dále bezdrátovou kartu s ovladači pro tento protokol, a v neposlední řadě musí existovat podpora v operačním systému. [6, s. 92] Šifrovací mechanismus TKIP Mechanismus je součástí protokolu WPA. Zkratka pochází z anglického Temporal Key Integrity Protocol. [1, s. 71] Protokol používá funkce automatického generování dočasných klíčů, kontroly integrity a číslování paketů. Protokol používá dvojnásobnou délku inicializačního vektoru oproti protokolu WEP. Inicializační vektor má v tomto mechanismu dvě části. Jedna část slouží jako tradiční inicializační vektor a druhá část se používá pro mixování klíčů pro jednotlivé pakety. [6, s. 94] Hlavní výhodou protokolu TKIP oproti protokolu WEP je generování dynamických klíčů. Pro každý posílaný paket je automaticky vygenerován nový klíč a to tím způsobem, že se smíchá jedna část inicializačního vektoru s MAC adresou a dočasným klíčem, a takto získaný klíč se ve druhém korku smíchá s druhou částí inicializační vektoru. Znamená to, že když útočníkovi stačilo u protokolu WEP pasivně odposlouchávat provoz na síti do té doby, než se mu podařilo klíč prolomit. U protokolu TKIP nemá díky generování klíčů pro každý paket možnost odposlechnout dostatečné množství paketů se stejným klíčem, aby mohl zabezpečení prolomit. [6, s. 95] Autentizační mechanismus 802.1Xi Mechanismus slouží jako nadstavba protokolu WEP, není tedy náhradou, ale pouze rozšířením a vylepšením bezpečnostních opatření. Mechanismus 802.1Xi se zabývá autentizací uživatelů, šifrováním a distribucí klíčů. Nezabývá se utajením dat. Mechanismus potřebuje pro své fungování autentizační server a spolupráci všech

14 zařízení v síti, především přístupových bodů a klientů. Tento mechanismus na rozdíl od předchozích metod ověřuje nejen klienta, ale i přístupový bod. Ověřování přístupového bodu má za cíl zamezit vydávání se útočníka za falešný přístupový bod. [6, s. 79] Cílem tohoto mechanismus je zablokovat přístup do sítě neoprávněným uživatelům. Když se chce klient přihlásit do sítě, mechanismus zablokuje všechny služby s výjimkou autentizačního serveru. Klient se musí nejprve autentizovat prostřednictvím autentizačního serveru, a poté získá přístup do sítě, a jsou mu povoleny ostatní služby. [6, s. 82] Velkou výhodou mechanismu je možnost jednoznačně identifikovat klienta. Můžeme určit nejen to, že klient patří do sítě (zná tajný klíč), ale můžeme konkrétně určit, o kterého klienta se jedná. Toto je velká výhoda oproti protokolu WEP, kde všichni klienti sdíleli stejný klíč. Jedná se o podporu mechanismu AAA (autentizace, autorizace, účtování). [1, s. 83] Možnost jednoznačně určit klienta se dá využít například při řízení síťového přístupu, kdy můžeme konkrétního uživatele omezit v délce připojení do sítě. Zároveň můžeme uživatelům nastavovat různá oprávnění v síti. Přestože použití metody výrazně zvyšuje zabezpečení sítě, obsahuje metoda slabá místa, která jsou útočníkům známá a dokáží jich využít. Metoda je náchylná na útoky typu DoS (Denial of Service), kdy útočník zahltí autentizační server požadavky a dojde k jeho zablokování. Další slabinou metody je možnost krádeže identity, pokud není dostatečně chráněna. [6, s. 90] 2.5 Mechanismus zabezpečení pomocí protokolu WPA 2 Jedná se o komerční název pro bezpečnostní standard i. Tento bezpečnostní protokol se používá od konce roku 2004, kdy byla norma schválena. Protokol má zajistit autentizaci i zabezpečení přenášených dat. Autentizuje se jak uživatel, tak přístupový bod, aby došlo k zamezení vytváření falešných přístupových bodů útočníkem. Cílem zabezpečení je zajistit utajení dat a jejich integritu. Utajení je zajištěno pomocí šifrování. Protokol i obsahuje dva šifrovací protokoly. Protokol TKIP, se kterým již pracuje WPA, a protokol CCMP (šifrování se provádí pomocí šifry AES). Autentizace se stejně jako v případě WPA provádí pomocí mechanismu 802.1Xi. [6, s. 102]

15 2.6 Porovnání protokolů WEP, WPA a WPA2 V následující tabulce porovnávám protokoly WEP, WPA a WPA2, které jsem popsal v předchozích kapitolách. Protokoly srovnávám podle způsobu autentizace a šifrování a zároveň zmiňuji jejich hlavní nedostatky. Tabulka 1 - porovnání protokolů WEP, WPA a WPA2 autentizace WEP WPA WPA2 (802.11i) otevřená, nebo pomocí sdíleného klíče RADIUS server, nebo přednastavený klíč PSK vzájemná autentizace pomocí 802.1Xi s EAP šifrování statický WEP protokol TKIP AES, volitelně i RC4 nedostatky opakování inicializačního vektoru, slabá autentizace Zdroj: vytvořeno autorem 3 Metody autentizace uživatelů zahlcení sítě útoky DoS, krádež identity starší verze OS neumí pracovat s WPA2 V této kapitole popisuji základní autentizační metody a u každé metody i vybrané konkrétní způsoby autentizace. Nejprve ale vysvětluji základní pojmy, které jsou s autentizací uživatelů spojeny. V závěru kapitoly popisuji způsoby a důvody nasazení vícefaktorové autentizace. 3.1 Vymezení základních pojmů Předtím, než popíši základní autentizační metody, chci vysvětlit pojmy, které se spolu s autentizací uživatelů vyskytují. autentizace taktéž se používá výraz verifikace. V obecné rovině se dá říct, že se jedná o postup, při kterém se ověřuje identita. Může se jednat například o identitu uživatele, nebo přístupového bodu. V případě autentizace uživatele se jedná o proces, kdy uživatel předkládá tvrzení o své identitě, například pomocí přihlašovacího jména a hesla, nebo prostřednictvím ID karty. [7, s. 11] autorizace jedná se o proces, který je spojen s autentizací. Autorizace uživatele znamená, že jsou uživateli přiřazena oprávnění na základě jeho identity. Autorizace uživatele říká, jaká má daný uživatel práva, co může a nemůže v systému dělat. Autorizace slouží pro přidělení nějaké služby na základě úspěšné autentizace. [7, s. 11]

16 identifikace jedna z definic identifikace říká, že se jedná o proces určení identity (totožnosti) uživatele. [7, s. 11] Existují různé procesy identifikace. Například se může identifikovat sám uživatel, nebo se snaží identitu uživatele určit identifikující systém, a to třeba tím, že prochází databázi tajných informací o uživatelích (heslo) a porovnává údaje mezi sebou. Rozdíl mezi identifikací a autentizací spočívá v tom, že v případě autentizace se subjekt představuje sám a tvrdí jsem to já. Cílem je určit, zda je opravdu tím, za koho se vydává. Pokud hovoříme o identifikaci, zde naopak subjekt sám svoji identitu nepředkládá. Systém prochází všechny záznamy v databázi a snaží se najít potřebné údaje k tomu, aby uživatele identifikoval. Systém tedy zjišťuje, kdo uživatel je. Z výše uvedeného vyplývá, že identifikace je náročnější než autentizace. Pokud totiž existuje velká databáze uživatelů, kterou musí systém projít, snižuje se rychlost a přesnost identifikace. [7, s ] Autentizace se dělí na jednosměrnou a obousměrnou. V případě jednosměrné autentizace se autentizuje pouze jedna strana vůči druhé. U obousměrné autentizace se autentizují obě strany navzájem. S růstem potřeby autentizace roste i náročnost z hlediska přenosu a ukládání autentizačních informací. Proto se často využívá autentizace pomocí třetí důvěryhodné strany, která ověří identitu uživatele. [6, s. 21] 3.2 Autentizace znalostí tajné informace Jedná se o metodu autentizace, při které se uživatel autentizuje nějakou tajnou informací. Tajnou informací může být například heslo, PIN, tajný kód a podobně. Výhodou této metody je, že se nejedná o nějaký fyzický předmět, u kterých je složitý proces přenosu informace do počítače, ale o znalost, kterou lze do počítače snadno zadat. Systém využívající metodu autentizace je jednoduchý na ovládání a zároveň nenáročný na údržbu. Nevýhodou je, že tajné informace sloužící k autentizaci uživatele lze snad získat, a to i bez vědomí uživatele. Mezi metody autentizace znalostí patří například metoda kombinující jméno a heslo, nebo metoda využívající certifikát a tajný klíč. [7, s. 12] Kombinace jména a hesla Jedná se o nejběžnější a nejjednodušší způsob autentizace uživatele. Tato metoda je jednoduchá jak na údržbu, tak na implementaci, navíc nevyžaduje žádný dodatečný hardware. Zároveň ale není příliš bezpečná. Uživatel se přihlašuje do systému pomocí

17 tajného hesla a uživatelského jména. Systém porovná předložené údaje se záznamy, které má k danému uživateli a pokud souhlasí, povolí uživateli přístup. Velkou slabinou metody jsou samotní uživatelé, hesla, která používají, a způsoby, jakými je uchovávají. Běžně se stává, že si uživatel napíše tajné heslo na papír poblíž monitoru počítače, a výrazně tak zvýší šanci útočníka na jeho odhalení. [7, s. 18] Velmi důležitým bodem u metod autentizace pomocí hesla je politika bezpečného hesla. Heslo by mělo být netriviální řetězec dlouhý 8 až 12 znaků. Zároveň by mělo být kombinací velkých a malých písmen, číslic a symbolů, aby se tak stalo odolné vůči slovníkovému útoku. [7, s. 33] S rostoucí složitostí hesla ale roste i jeho náročnost na zapamatování uživatelem Certifikát a klíč na lokálním počítači Metoda pracuje na podobném principu jako metoda kombinace jména a hesla. Nabízí ale vyšší zabezpečení a větší funkcionalitu, jedná se například o elektronický podpis, šifrování apod. Slabým místem této metody je zabezpečení soukromého klíče. Běžně je zabezpečen pouze prostřednictvím operačního systému. [7, s. 18] 3.3 Autentizace vlastnictvím předmětu Tato metoda autentizace je založena na vlastnictví něčeho, co jednoznačně odliší daného uživatele od ostatních. Zpravidla se jedná o nějaký předmět neboli token. Tímto předmětem může být například nějaká ID karta. Výhodou metody je, že předmět používaný pro autentizaci lze jen velmi těžko okopírovat, jeho ztráta je snadno zjistitelná a pokud k ní dojde, lze token snadno zablokovat, aby nedošlo k jeho zneužití. Zároveň mohou obsahovat další informace a rozšiřující funkce. Mohou například sloužit jako průkaz zaměstnanců, mohou být součástí stravovacího systému pro výdej a objednání obědů v závodní jídelně, nebo umožňovat vstup do budov a objektů. Nevýhodou je potřeba čtecích zařízení, což zvyšuje náklady na pořízení systému a jeho zavádění do praxe. V případě ztráty tokenu je vystavení náhradního časově náročné, což není moc uživatelsky přívětivé. Nejběžnější tokenem používaným k autentizaci uživatelů jsou ID karty. [7, s ] ID karty V případě autentizace pomocí ID karet je třeba doplnit k pracovním stanicím čtečky a nainstalovat ovladače pro karty. Dále je třeba nainstalovat software pro správu ID karet. [7, s. 19]

18 Existuje několik typů karet, které se od sebe liší funkcionalitou a složitostí. Nejjednodušší jsou karty s magnetickým proužkem, složitější jsou čipové karty. Čipové karty existují v několika variantách, které se od sebe liší jak ve funkcionalitě, tak ve fyzické stavbě. Nejznámější jsou klasické čipové karty typu kreditní karty. Dále existují čipové karty v podobě USB tokenu. Funkcionalita USB tokenu je omezena pouze na autentizaci, dešifrování dat a elektronický podpis. Dalším typem čipové karty je karta ve formátu SIM, která se používá spolu s USB čtečkou. Tento typ čipové karty má stejnou funkcionalitu a stejné výhody a nevýhody jako čipová karta v podobě USB tokenu. [7, s. 19] Autentizační kalkulátory Jedná se o specializovaná zařízení, která požadují vlastní hardwarové vybavení. Tato zařízení mohou být založena na sdílení tajné informace, například hesla, které je uloženo v kalkulátoru a na autentizačním serveru, nebo mohou být založena na synchronizovaných hodinách. Vedle standardních způsobů komunikace s uživatelem pomocí klávesnice a monitoru existují i speciální typy rozhraní, jako například infračervený port nebo optická rozhraní umožňující snímat data přímo z obrazovky. [7, s. 37] 3.4 Autentizace vlastností Princip autentizace vlastností spočívá v tom, že se daný uživatel autentizuje něčím, čím je. Může se jednat například o biometrickou informaci. Běžně se používá nějaká část těla, která se v čase nemění a zároveň jednoznačně identifikuje člověka, tedy použitá biometrická informace musí být jedinečná. Typickou částí těla používanou pro biometrickou autentizaci je otisk prstu, nebo otisk celé dlaně, oční duhovky a další. Velkou výhodou této metody je, že na rozdíl od předchozích metod nemůže uživatel nic ztratit ani zapomenout. Nevýhodou je přesnost měření biometrických údajů, která může být ovlivněna mnoha faktory, například teplotou, vlhkostí, prachem a podobně. [7, s. 13] Přestože existuje velké množství biometrických technologií, můžeme je rozdělit do dvou velkých skupin. Jedna skupina technologií je založena na měření fyziologických vlastností člověka, například již výše zmíněný otisk prstu, dlaně, nebo oční duhovky, a druhá skupina technologií je zaměřena na chování člověka. Do této skupiny patří například dynamika podpisu, rozpoznávání hlasu a další. Obecně se dá říci, že systémy založené na měření fyziologických vlastností jsou přesnější než

19 systémy zaměřené na chování člověka. Fyziologické vlastnosti člověka se totiž v čase nemění a nejsou tak ovlivnitelné nemocí nebo psychickým stavem jako systémy založené na chování člověka. [7, s. 38] Největším rozdílem mezi biometrickými systémy a předchozími autentizačními metodami, které jsou popsány v kapitolách 3.2 a 3.3, je v odpovědi na autentizační požadavek. V předchozích metodách dokázal systém říct, že zadané heslo, jméno, nebo údaje získané z ID karty jsou přesně ty samé, které jsou uloženy v databázi v systému. Biometrické systémy ale toto nedokáží, je téměř nemožné získat dvakrát stejné údaje ze čtečky. Záleží totiž na úhlu přiložení, okolních podmínkách, vlhkosti vzduchu i snímané části těla. Biometrické systémy neurčují identitu absolutně, ale s určitou pravděpodobností v závislosti na nastavené variabilitě. [7, s. 39] Variabilita určuje, z kolika procent se musí získané údaje shodovat s těmi, které jsou uloženy v systému, aby uživatel získal přístup. [7, s. 39] Čím vyšší je variabilita, tím nižší je bezpečnost systému. Pokud je variabilita nulová, znamená to, že se získané údaje musí přesně shodovat s těmi, které jsou uloženy v systému. Bezpečnost systému je tak nejvyšší, ale ani uživatelé, kteří mají právo přístupu do systému, se vzhledem k nepřesnostem, které při měření vznikají, nedokáží autentizovat. Největší nevýhodou biometrických systému je jejich chybovost. Pokud se srovnává heslo, nebo údaje získané z ID karty s údaji uloženými v databázi systému, jedná se o jednoduchou záležitost. Výsledkem může být pouze pravda nebo nepravda. Srovnání biometrických údajů již není takto jednoznačnou záležitostí. [7, s. 40] V následujících dvou podkapitolách popisuji biometrickou autentizaci pomocí otisku prstu a snímání oční duhovky Autentizace otiskem prstu Metoda identifikace na základě otisku prstu se používá již od konce 19. století. Původně se tato metoda využívala a dodnes využívá v kriminalistice. Předpoklady pro nasazení metody jsou neexistence dvou jedinců se stejným otiskem a neměnnost papilárních linií. Identifikace na základě otisku prstu je využívána ve vědním oboru, který se nazývá daktyloskopie. [5, s. 25] Otisk prstu lze získat různými způsoby. Původně se používal inkoust a papír, na který se prst otisknul. Následně se porovnávaly získané vzorky mezi sebou. S rozvojem výpočetní techniky se tento postup automatizoval a pro identifikaci se používají moderní snímací zařízení. Nejběžnější metodou získání otisku je statické snímání

20 Uživatel přiloží svůj prst na senzor, aniž by jím pohyboval a senzor sejme otisk celého prstu najednou. Další používanou metodou je takzvané šablonování. Od předchozí metody se liším tím, že uživatel přejede přes senzor ve tvaru štěrbiny prstem a výsledný otisk je sestaven z dílčích snímků získaných při přejíždění prstu přes štěrbinu. [5, s. 25] Tento způsob identifikace se dnes běžně používá u paměťových zařízení, jako jsou USB flash disky, externí disky, nebo jako způsob přihlašování do přenosného počítače místo uživatelského jména a hesla Autentizace oční duhovkou Systémy používané pro identifikaci oční duhovkou jsou relativně nové a byly vyvinuty koncem minulého století. Duhovka je část lidského oka, která na základě intenzity světla dopadajícího na oko reguluje velikost čočky. Duhovka je jedinečná pro každého člověka i v případě, že se jedná o jednovaječná dvojčata. Dokonce každý člověk má jiný vzor duhovky v levém a pravém oku. [5, s. 21] Snímání duhovky se provádí prostřednictvím digitální kamery a infračerveného osvětlení oka. Získané údaje se použijí pro vytvoření duhovkové mapy. Při autentizaci se porovnávají získané údaje ze snímače a údaje o duhovce uložené v systému pomocí metody statistické nezávislosti. [5, s. 22] 3.5 Vícefaktorová autentizace Aby se zvýšila bezpečnost při identifikaci uživatele a zabránilo neoprávněnému proniknutí do systému, kombinují se výše zmíněné autentizační metody mezi sebou s cílem dosažení vyššího stupně zabezpečení. V praxi se tak můžeme setkat s dvoufaktorovou nebo třífaktorovou autentizací. Obrázek 3 - vícefaktorová autentizace (zdroj: [INT 3])

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Návod k obsluze. IP kamera Minitar MWIPC-1510G

Návod k obsluze. IP kamera Minitar MWIPC-1510G Návod k obsluze IP kamera Minitar MWIPC-1510G Úvod MWIPC-1510G je bezdrátová web kamera, která umožňuje přes internet zprostředkovat obraz odkudkoliv na světě, aniž by musel být zapnutý počítač. Může se

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

WiVo Agenda 2.0 Software pro státní správu

WiVo Agenda 2.0 Software pro státní správu WiVo Agenda 2.0 WiVo Agenda 2.0 Software pro státní správu WiVo Agenda 2.0 je prostředek pro efektivní správu obsahu zasedání, řízení hlasování a diskuse, tvorbu usnesení a protokolů při zasedání městského

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Spolupráce dodavatele a zákazníka po zavedení knihovního systému do provozu

Spolupráce dodavatele a zákazníka po zavedení knihovního systému do provozu Spolupráce dodavatele a zákazníka po zavedení knihovního systému do provozu Iva Celbová * celbova@sefira.cz Abstrakt: Zprovozněním knihovního systému a odjezdem dodavatele z knihovny komunikace mezi těmito

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

Měření závislosti přenosové rychlosti na vložném útlumu

Měření závislosti přenosové rychlosti na vložném útlumu Měření závislosti přenosové rychlosti na vložném útlumu Úvod Výrazným činitelem, který upravuje maximální přenosovou rychlost, je vzdálenost mezi dvěma bezdrátově komunikujícími body. Tato vzdálenost je

Více

Stručná příručka pro instalaci. Vodafone Mobile Broadband Sharing Dock Vodafone R101

Stručná příručka pro instalaci. Vodafone Mobile Broadband Sharing Dock Vodafone R101 Stručná příručka pro instalaci Vodafone Mobile Broadband Sharing Dock Vodafone R101 Vítejte ve světě mobilních komunikací 1 Úvod 2 Přehled zařízení 3 Začínáme 5 Připojení k zařízení Vodafone Mobile Broadband

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

POČÍTAČOVÉ SÍTĚ ZÁKLADNÍ INFORMACE

POČÍTAČOVÉ SÍTĚ ZÁKLADNÍ INFORMACE POČÍTAČOVÉ SÍTĚ ZÁKLADNÍ INFORMACE 2005 OBSAH SOŠS a SOU Kadaň Školení SIPVZ Počítačové sítě POÈÍTAÈOVÉ SÍTÌ...3 TOPOLOGIE SÍTÍ...3 SBÌRNICE (BUS)...3 HVÌZDA (STAR)...4 KRUH (RING)...4 TYPY KABELÙ PRO

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

4 Nemetalické přenosové cesty

4 Nemetalické přenosové cesty David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení Dokumentace k projektu Czech POINT Technická specifikace hardwarového a softwarového vybavení Vytvořeno dne: 11.4.2007 Aktualizováno: 3.3.2010 Verze: 1.4 2009 MVČR Obsah 1. Technická specifikace hardwarového

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Bezdrátové připojení (pouze u vybraných model ů)

Bezdrátové připojení (pouze u vybraných model ů) Bezdrátové připojení (pouze u vybraných model ů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS Průvodce rychlou instalací DN-70591 ÚVOD DN-70591 je kombinovaným drátovým/bezdrátovým síťovým zařízení navrženým pro specifické síťové požadavky malých podniků,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Mapa Česka: www.mapa-ceska.cz

Mapa Česka: www.mapa-ceska.cz Mapa Česka: www.mapa-ceska.cz Mapový portál Mapa Česka, který je dostupný na internetové adrese www.mapa-ceska.cz, byl vytvořen v roce 2014 v rámci bakalářské práce na Přírodovědecké fakultě Univerzity

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

Širokopásmový bezdrátový směrovač 300Mb/s BR 6428nS Průvodce rychlou instalací Verze 1.0 / Prosinec, 2010

Širokopásmový bezdrátový směrovač 300Mb/s BR 6428nS Průvodce rychlou instalací Verze 1.0 / Prosinec, 2010 Širokopásmový bezdrátový směrovač 300Mb/s BR 6428nS Průvodce rychlou instalací Verze 1.0 / Prosinec, 2010 1 COPYRIGHT Copyright Edimax Technology Co., Ltd. Všechna práva vyhrazena. Žádná část této publikace

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Témata profilové maturitní zkoušky

Témata profilové maturitní zkoušky Střední průmyslová škola elektrotechniky, informatiky a řemesel, Frenštát pod Radhoštěm, příspěvková organizace Témata profilové maturitní zkoušky Obor: Elektrotechnika Třída: E4A Školní rok: 2010/2011

Více

WiVo Education Software pro školy, školicí střediska, edukační účely

WiVo Education Software pro školy, školicí střediska, edukační účely WiVo Education WiVo Education Software pro školy, školicí střediska, edukační účely WiVo Education snadno a rychle vytváří testy, zkracuje dobu zkoušky a vyhodnocení testů širokého počtu posluchačů na

Více

IsoMatch Tellus CHYTŘE EFEKTIVNĚ SNADNĚ. Budoucnost zemědělství

IsoMatch Tellus CHYTŘE EFEKTIVNĚ SNADNĚ. Budoucnost zemědělství IsoMatch Tellus Budoucnost zemědělství IsoMatch Tellus IsoMatch Tellus je nejnovější terminál, vyvinutý společností Kverneland Group. Pomocí rozhraní ISOBUS komunikuje se všemi kompatibilními stroji a

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Rychlý průvodce instalací

Rychlý průvodce instalací Rychlý průvodce instalací Wireless Super-G BroadBand Multimedia Router NetPassage 28G Hotspot Potřebné příslušenství pro provozování Hotspotu Router Tiskárna USB klávesnice 1. WAN port pro připojení RJ45

Více

i4wifi a.s. produktové novinky Říjen 2013

i4wifi a.s. produktové novinky Říjen 2013 i4wifi a.s. produktové novinky Říjen 2013 Mikrotik: RB2011UiAS-2HnD 5x Gbit LAN, 5x 100 Mbit LAN, SFP, USB, PoE, L5 RouterBoard RB2011UiAS-IN je osazen 5x Gbit ethernetovými porty, 5x 100 Mbit porty, 1x

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Řada jednotek BT-line Online webová správa

Řada jednotek BT-line Online webová správa Bluetooth marketing Marketingová technologie pro distribuci mobilního obsahu do mobilních telefonů. Rozesílá obsah jen v určité oblasti, přímo zákazníkům a s nulovými náklady na zákazníka. Řada jednotek

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ALTERNATIVNÍ KOMUNIKACE ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ Miloslav Hub Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstract: Authentication in on-line banking The aim of this text is to show how authentication

Více

Převodník PRE 10/20/30

Převodník PRE 10/20/30 Převodník PRE 10/20/30 PRE10/20/30 slouží pro připojení zařízení Elektrobock (centrální jednotka PocketHome, termostatu PT41 aj.) do sítě Ethernet. Připojené zařízení je tak možno ovládat z libovolného

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Instalace. Bezdrátový přístupový bod NETGEAR 802.11ac WAC120. Obsah balení. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA.

Instalace. Bezdrátový přístupový bod NETGEAR 802.11ac WAC120. Obsah balení. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA. Ochranné známky NETGEAR, logo NETGEAR a Connect with Innovation jsou obchodní známky nebo registrované obchodní známky společnosti NETGEAR, Inc. v USA a jiných zemích. Informace zde uvedené podléhají změnám

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

1. Základní údaje. 2. Připojení kamery k počítači. 3. Nastavení kamery. Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze

1. Základní údaje. 2. Připojení kamery k počítači. 3. Nastavení kamery. Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze 1. Základní údaje 1.1 Popis produktu 1.2 Přední strana kamery 1.3 Zadní strana kamery a popis portů 2. Připojení kamery k počítači 3. Nastavení kamery

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

i4wifi a.s. produktové novinky Listopad 2013

i4wifi a.s. produktové novinky Listopad 2013 i4wifi a.s. produktové novinky Listopad 2013 RouterBoard je dodáván s vyšší licencí L5. Mikrotik: RB2011UiAS-2HnD 5x Gbit LAN, 5x 100 Mbit LAN, SFP, USB, PoE, L5 RouterBoard RB2011UiAS-IN je osazen 5x

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

T-MOBILE DSL MANAGER UŽIVATELSKÁ PŘÍRUČKA

T-MOBILE DSL MANAGER UŽIVATELSKÁ PŘÍRUČKA T-MOBILE DSL MANAGER UŽIVATELSKÁ PŘÍRUČKA OBSAH 2 ÚVOD 3 NASTAVENÍ DSL MODEMU PRO PEVNÝ INTERNET 5 ZAPNUTÍ A VYPNUTÍ BEZDRÁTOVÉ SÍTĚ 5 VYHLEDÁVÁNÍ AKTUALIZACÍ 6 NÁSTROJE 6 PŘÍLOHA A: ZABEZPEČENÍ BEZDRÁTOVÉ

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

URL veřejné zakázky v elektronickém nástroji zadavatele Plzeňského kraje v E-ZAK: Dodatečné informace č. 4

URL veřejné zakázky v elektronickém nástroji zadavatele Plzeňského kraje v E-ZAK: Dodatečné informace č. 4 Nadlimitní veřejná zakázka zadávaná v otevřeném zadávacím řízení s názvem Systém sběru informací o průjezdu a měření rychlosti vozidel na území Plzeňského kraje URL veřejné zakázky v elektronickém nástroji

Více

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG duben 205 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG - KANCELÁŘSKÁ ZAŘÍZENÍ OBSAH 2 Multifunkční zařízení 3 Barevná A4 bizhub C30 3 A4 bizhub C3350 4 A4 bizhub C3850 5 A4 bizhub

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více