Zabezpečení a autentizace ve Wi-Fi síti BerNet

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení a autentizace ve Wi-Fi síti BerNet"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Josef Dufek Zabezpečení a autentizace ve Wi-Fi síti BerNet Bakalářská práce 2012

2 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Zabezpečení a autentizace ve Wi- Fi síti BerNet zpracoval samostatně a veškeré zdroje, které jsem při její tvorbě použil, cituji a uvádím v seznamu použité literatury. V Praze dne podpis

3 Poděkování Na tomto místě bych chtěl především poděkovat vedoucímu mé bakalářské práce, panu Ing. Bc. Davidu Klimánkovi PhD., za odborné vedení a cenné připomínky a taktéž mým rodičům za jejich podporu při studiu.

4 Abstrakt Tato bakalářská práce se zabývá výběrem nejvhodnější autentizační metody pro existující bezdrátovou síť BerNet. Autentizační metody jsou hodnoceny pomocí třinácti kritérií. Pro výběr používám matematický aparát vícekriteriálního hodnocení ve dvou variantách. Autentizační metody hodnotím pomocí metody TOPSIS a metody váženého součtu. V teoretické části obecně popisuji způsoby zabezpečení dat v bezdrátových sítích a základní metody autentizace uživatelů. V praktické části pomocí matematického aparátu hodnotím tři autentizační metody dle vybraných kritérií. V závěru praktické části píši o volně dostupných aplikacích používaných pro vícekriteriální hodnocení variant. Klíčová slova autentizace, zabezpečení dat, Wi-Fi sítě, protokol WEP, vícekriteriální rozhodování

5 Abstract This work deals with selecting the most appropriate authentication method for existing wireless network BerNet. The authentication methods are assessed according to thirteen criteria. I am using two versions of multicriteria evaluation of alternatives to select the best one. The authentication methods are evaluated using the TOPSIS method and the weighted sum approach method. In the theoretical part I am describing the general methods of data security in wireless networks and basic methods of user authentication. The practical part deals with the evaluation of three authentication methods according to the selected criteria. At the end I am writing about freely available applications used for multicriteria evaluation of alternatives. Keywords authentication, data security, Wi-Fi networks, protocol WEP, multicriteria evaluation

6 Obsah 1 ÚVOD MECHANISMY ZABEZPEČENÍ DAT METODA ZABEZPEČENÍ ZAMEZENÍM ZOBRAZENÍ SSID FILTROVÁNÍ MAC ADRES MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WEP Autentizace metodou otevřeného systému Autentizace metodou sdíleného klíče MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WPA Šifrovací mechanismus TKIP Autentizační mechanismus 802.1Xi MECHANISMUS ZABEZPEČENÍ POMOCÍ PROTOKOLU WPA POROVNÁNÍ PROTOKOLŮ WEP, WPA A WPA METODY AUTENTIZACE UŽIVATELŮ VYMEZENÍ ZÁKLADNÍCH POJMŮ AUTENTIZACE ZNALOSTÍ TAJNÉ INFORMACE Kombinace jména a hesla Certifikát a klíč na lokálním počítači AUTENTIZACE VLASTNICTVÍM PŘEDMĚTU ID karty Autentizační kalkulátory AUTENTIZACE VLASTNOSTÍ Autentizace otiskem prstu Autentizace oční duhovkou VÍCEFAKTOROVÁ AUTENTIZACE OBČANSKÉ SDRUŽENÍ BERNET O.S POPIS SDRUŽENÍ HARDWAROVÉ A SOFTWAROVÉ KOMPONENTY SÍTĚ SOUČASNÉ ZABEZPEČENÍ SÍTĚ METODIKA VÝBĚRU AUTENTIZAČNÍCH METOD ZÁKLADNÍ POJMY VÍCEKRITERIÁLNÍHO HODNOCENÍ VARIANT VOLBA KRITÉRIÍ VÝBĚR AUTENTIZAČNÍCH METOD ODHAD VAH KRITÉRIÍ POMOCÍ METODY POŘADÍ

7 6.2 VÍCEKRITERIÁLNÍ HODNOCENÍ METODOU VÁŽENÉHO SOUČTU Metoda váženého součtu, kriteriální matice Seřazení autentizačních metod ODHAD VAH KRITÉRIÍ POMOCÍ SAATYHO METODY VÍCEKRITERIÁLNÍ HODNOCENÍ VARIANT METODOU TOPSIS POROVNÁNÍ VÝSLEDKŮ METOD VÁŽENÉHO SOUČTU A TOPSIS ONLINE APLIKACE PRO VÍCEKRITERIÁLNÍ ROZHODOVÁNÍ PŘEHLED APLIKACÍ PRO HODNOCENÍ VARIANT Tabulkové procesory Doplňkový modul SANNA Doplňkové moduly ORKOSA Aplikace imca ZÁVĚR SEZNAM POUŽITÉ LITERATURY SEZNAM OBRÁZKŮ SEZNAM TABULEK SEZNAM VZORCŮ

8 1 Úvod Bezdrátové Wi-Fi sítě jsou velkým trendem posledních dvou desetiletí. Především na začátku nového milénia můžeme pozorovat velký rozvoj existujících a budování mnoha nových lokálních Wi-Fi sítí. Když dnes zapneme ve velkých městech jakékoliv zařízení s bezdrátovou síťovou kartou, téměř vždy najdeme v dosahu nějaký přístupový bod. Tento rozmach bezdrátových sítí je způsoben především díky jejich vlastnostem. Bezdrátové sítě umožňují mobilitu uživatele, využívají levné přenosové médium a u mnoha přenosných mini zařízení se jedná prakticky o jediné řešení. To vše a mnohé další je za rozmachem Wi-Fi sítích v posledních letech. Bohužel spolu s tímto rozmachem je spojen i růst bezpečnostních hrozeb. Z počátku byla bezpečností rizika způsobena především díky slabým možnostem zabezpečení a autentizace. Dnes již existující propracovanější technologie, ale přesto se můžeme setkat s podniky, veřejnými institucemi, ale i mnoha domácnostmi, které doslova vystavují svá data potencionálním útočníkům. Bezdrátová síť nemá pevné hranice ani pevné body. Nelze ji ohraničit zdí, ani postavit tak, aby byl signál dostupný pouze v rámci budovy nebo kanceláře. A tak se stává jedna z předností (mobilita) nedostatkem a slabým místem. Výhodou pro útočníka je, že se nemusí dostat přímo do budovy, ale stačí být v dosahu signálu, který běžně přesahuje zdi kanceláře a je ho možné zachytit na veřejných prostranstvích v okolí. Útočníkovi tak pouze stačí vzít za pomyslnou kliku dveří a zjistit, zda je otevřeno. Pokud provozujeme veřejnou bezdrátovou síť, je naším cílem, aby byla přístupná co nejvíce uživatelům, a nezajímá nás, zda daný uživatel může síť využívat nebo ne. Tento typ sítě totiž může využívat každý. Jak je tomu ale v případě, kdy provozujeme privátní síť? V tomto případě je naší snahou zamezit přístup neoprávněným uživatelům a zabezpečit naše data tak, aby z nich útočník nevyzískal žádné informace. Je tedy nutné vzájemně odlišit jednotlivé uživatele a těm, kteří nemají oprávnění, zamezit přístup do sítě. Cílem této práce je popsat základní technologie zabezpečení dat a používané metody autentizace uživatelů a ukázat tak, jaké existují možnosti ochrany bezdrátové sítě. Jelikož dnes existuje velké množství způsobů autentizací uživatelů, je důležité vybrat pro provozovanou síť tu nejvhodnější. Praktickou ukázkou, jakým způsobem je možné vybrat tu nejlepší, je druhá část práce. V této části se zabývám výběrem - 9 -

9 autentizační metody pro bezdrátovou síť BerNet. Výběr provádím prostřednictvím matematického aparátu vícekriteriálního hodnocení variant a to pomocí dvou metod. V samotném závěru práce přináším přehled některých volně dostupných aplikací, usnadňujících využití použité matematické metody

10 Teoretická část V této části bakalářské práce popisuji základní metody zabezpečení dat, jejich výhody a nedostatky a připojuji srovnání protokolů WEP, WPA a WPA2. Dále popisuji hlavní autentizační metody a u každé metody konkrétní vybrané způsoby autentizace. 2 Mechanismy zabezpečení dat V této kapitole popisuji základní mechanismy zabezpečení dat. Jedná se především o běžně používané metody jako například filtrování MAC adres, zamezení zobrazení SSID, protokoly WEP, WPA a další. V závěru kapitoly připojuji srovnání mezi protokoly WEP, WPA a WPA Metoda zabezpečení zamezením zobrazení SSID Jedná se o nejnižší stupeň zabezpečení. Tato metoda aktivně nebrání přístupu do bezdrátové sítě tím, že by vyžadovala po klientovi heslo, ale zabraňuje klientovi přístup do sítě tak, že zamezí zobrazení názvu sítě a klient se nemůže samovolně připojit. SSID je zkratka z anglického termínu Service Set Identifier, do češtiny se překládá jako název sítě, [1, s. 20], případně jako označení sítě. [6, s. 66] Každý přístupový bod v implicitním nastavení vysílá v pravidelných intervalech základní administrativní informace. Jednou z těchto informací je i SSID. Přístupový bod tak oznamuje klientům svoji přítomnost. Tato funkce je velmi užitečná v případě veřejných bezdrátových sítí. Pokud provozujeme privátní síť, dáváme tímto informaci i ostatním uživatelům, kteří nejsou členy sítě a kteří se tak mohou pokusit o připojení k síti. [1, s. 20] Zamezením vysílání SSID dosáhneme toho, že se do sítě nepřipojí běžný uživatel, nezabráníme ale tomu, aby síť lokalizoval útočník a připojil se do ní. 2.2 Filtrování MAC adres Filtrování MAC adres je vedle zamezení vysílání SSID další základní metodou používanou pro zamezení neoprávněného přístupu do bezdrátové sítě. Zkratka MAC pochází z anglického termínu Media Access Control. [1, s. 22] Každá bezdrátová karta, stejně jako ethernetová, má výrobcem stanovenou unikátní MAC adresu. Princip filtrování spočívá v tom, že v přístupových bodech je seznam MAC adres klientů bezdrátové sítě a přihlásit se může pouze klient s povolenou adresou. Nevýhodou je, že si útočník může snadno změnit svou MAC

11 adresu, předpokládá se ale, že neví za jakou adresu ze seznamu. Další nevýhodou této metody je nutnost vytvářet seznam povolených MAC adres ručně administrátorem sítě. Největší nevýhodou této metody je přítomnost MAC adres klientů ve vysílaných paketech v nezašifrované podobě, a to i tehdy, pokud použijeme protokol WEP. [1, s. 22] Filtrování MAC adres patří spolu se zamezením zobrazení SSID mezi základní techniky zabezpečení bezdrátové sítě. Přestože tyto metody nezabrání útočníkovi v odhalení a připojení k síti, zabraňují náhodným pokusům o připojení běžným uživatelům. 2.3 Mechanismus zabezpečení pomocí protokolu WEP Protokol WEP je součástí standardu Zkratka pochází z anglického Wired Equivalent Privacy. [6, s. 68] Cílem při vývoji protokolu WEP bylo nabídnout uživatelům bezdrátových sítí alespoň takovou míru zabezpečení, která je ekvivalentní zabezpečení v ethernetových sítích, jak vyplývá ze samotného názvu protokolu. Pro šifrování a dešifrování se v algoritmu používá stejný klíč. Šifrování se provádí následujícím způsobem. Nejprve se vypočítá kontrolní součet, který se připojí za přenášená data. Kontrolní součet slouží pro odhalení poškození zprávy. Pokud totiž nesouhlasí kontrolní součet odeslaný se zprávou s kontrolním součtem, který se vypočítá po dešifrování paketu, předpokládá se, že během přenosu došlo k jeho poškození. V dalším kroku se vytvoří šifrovací klíč. Protokol WEP pracuje se dvěma délkami šifrovacího klíče. Kratší je dlouhý 64 bitů a delší 128 bitů. Dále se provede operace XOR mezi textem, který chceme zašifrovat, a šifrovacím klíčem, a výsledek se přenáší. Dešifrování probíhá stejně jako šifrování akorát v opačném pořadí. [1, s. 45] Největší slabinou protokolu WEP je dle Lee Barkena [1, s. 49] opakování inicializačního vektoru. Pokud se totiž použije stejný inicializační vektor a stejný tajný klíč, je výsledkem stejný šifrovací klíč. Jelikož se inicializační vektor přenáší nezašifrovaně, je snadné pro útočníka zjistit, kdy došlo k použití stejného inicializačního vektoru. Další slabinou protokolu je velmi slabá autentizace. Autentizace probíhá pouze jednostranně, kdy se autentizuje klient vůči přístupovému bodu, ale přístupový bod se již klientovi neautentizuje. Zároveň se autentizuje pouze zařízení a ne uživatel. [6, s. 93] Autentizace v rámci protokolu WEP se provádí dvěma metodami. Metodou otevřeného systému a metodou sdíleného klíče

12 2.3.1 Autentizace metodou otevřeného systému Autentizace metodou otevřeného systému probíhá následujícím způsobem. Klient zažádá o autentizaci zasláním svých údajů a přístupový bod následně odpoví zprávou o autentizaci klienta. V rámci této metody přístupový bod vždy autentizuje klienta. Metoda je implicitně nastavena v bezdrátových sítích. [6, s. 68] Obrázek 1 - autentizace metodou otevřeného systému (zdroj: vytvořeno autorem) Autentizace metodou sdíleného klíče Autentizace metodou sdíleného klíče je založena na principu výzvy a odpovědi. Klient zašle požadavek na připojení s informacemi o sobě přístupovému bodu. Přístupový bod odpoví klientovi zasláním textu s žádostí o jeho zašifrování. Klient text zašifruje a zašle zpět. Přístupový bod přijatý zašifrovaný text porovná, a pokud přijatá hodnota souhlasí, přiřadí klienta do sítě. Velkou nevýhodou autentizace pomocí sdíleného klíče je, že se přenáší nezašifrovaný text a vzápětí stejný text zašifrovaně, což usnadňuje práci útočníkovi. [6, s. 69] Průběh autentizace metodou sdíleného klíče je názorně zobrazen na následujícím obrázku. Obrázek 2 - model autentizace sdíleným klíčem (zdroj: vytvořeno autorem) 2.4 Mechanismus zabezpečení pomocí protokolu WPA V důsledku slabin protokolu WEP byl vyvinut protokol WPA, který má za cíl odstranit nedostatky WEPu. Protokol WPA se zabývá jak šifrováním, tak autentizací

13 Součástí protokolu WPA jsou mechanismy TKIP a 802.1Xi (WPA je podmnožinou mechanismu i, je ale dopředu kompatibilní s tímto mechanismem). [6, s. 92] Mechanismus TKIP řeší nedostatky protokolu WEP v oblasti šifrování a 802.1Xi v oblasti autentizace. Protokol WPA řeší slabiny protokolu WEP, kterými byly například správa klíčů, podpora autentizačních metod (jednorázová hesla, biometrická autentizace, ID karty a další tokeny), útoky DoS, kolize inicializačních vektorů. [1, s. 72] Zkratka WPA pochází z anglického Wi-Fi Protected Access. Toto řešení bylo původně plánováno jako dočasné řečení. Abychom mohli nasadit protokol WPA, je třeba vlastnit přístupový bod s podporou protokolu WPA, dále bezdrátovou kartu s ovladači pro tento protokol, a v neposlední řadě musí existovat podpora v operačním systému. [6, s. 92] Šifrovací mechanismus TKIP Mechanismus je součástí protokolu WPA. Zkratka pochází z anglického Temporal Key Integrity Protocol. [1, s. 71] Protokol používá funkce automatického generování dočasných klíčů, kontroly integrity a číslování paketů. Protokol používá dvojnásobnou délku inicializačního vektoru oproti protokolu WEP. Inicializační vektor má v tomto mechanismu dvě části. Jedna část slouží jako tradiční inicializační vektor a druhá část se používá pro mixování klíčů pro jednotlivé pakety. [6, s. 94] Hlavní výhodou protokolu TKIP oproti protokolu WEP je generování dynamických klíčů. Pro každý posílaný paket je automaticky vygenerován nový klíč a to tím způsobem, že se smíchá jedna část inicializačního vektoru s MAC adresou a dočasným klíčem, a takto získaný klíč se ve druhém korku smíchá s druhou částí inicializační vektoru. Znamená to, že když útočníkovi stačilo u protokolu WEP pasivně odposlouchávat provoz na síti do té doby, než se mu podařilo klíč prolomit. U protokolu TKIP nemá díky generování klíčů pro každý paket možnost odposlechnout dostatečné množství paketů se stejným klíčem, aby mohl zabezpečení prolomit. [6, s. 95] Autentizační mechanismus 802.1Xi Mechanismus slouží jako nadstavba protokolu WEP, není tedy náhradou, ale pouze rozšířením a vylepšením bezpečnostních opatření. Mechanismus 802.1Xi se zabývá autentizací uživatelů, šifrováním a distribucí klíčů. Nezabývá se utajením dat. Mechanismus potřebuje pro své fungování autentizační server a spolupráci všech

14 zařízení v síti, především přístupových bodů a klientů. Tento mechanismus na rozdíl od předchozích metod ověřuje nejen klienta, ale i přístupový bod. Ověřování přístupového bodu má za cíl zamezit vydávání se útočníka za falešný přístupový bod. [6, s. 79] Cílem tohoto mechanismus je zablokovat přístup do sítě neoprávněným uživatelům. Když se chce klient přihlásit do sítě, mechanismus zablokuje všechny služby s výjimkou autentizačního serveru. Klient se musí nejprve autentizovat prostřednictvím autentizačního serveru, a poté získá přístup do sítě, a jsou mu povoleny ostatní služby. [6, s. 82] Velkou výhodou mechanismu je možnost jednoznačně identifikovat klienta. Můžeme určit nejen to, že klient patří do sítě (zná tajný klíč), ale můžeme konkrétně určit, o kterého klienta se jedná. Toto je velká výhoda oproti protokolu WEP, kde všichni klienti sdíleli stejný klíč. Jedná se o podporu mechanismu AAA (autentizace, autorizace, účtování). [1, s. 83] Možnost jednoznačně určit klienta se dá využít například při řízení síťového přístupu, kdy můžeme konkrétního uživatele omezit v délce připojení do sítě. Zároveň můžeme uživatelům nastavovat různá oprávnění v síti. Přestože použití metody výrazně zvyšuje zabezpečení sítě, obsahuje metoda slabá místa, která jsou útočníkům známá a dokáží jich využít. Metoda je náchylná na útoky typu DoS (Denial of Service), kdy útočník zahltí autentizační server požadavky a dojde k jeho zablokování. Další slabinou metody je možnost krádeže identity, pokud není dostatečně chráněna. [6, s. 90] 2.5 Mechanismus zabezpečení pomocí protokolu WPA 2 Jedná se o komerční název pro bezpečnostní standard i. Tento bezpečnostní protokol se používá od konce roku 2004, kdy byla norma schválena. Protokol má zajistit autentizaci i zabezpečení přenášených dat. Autentizuje se jak uživatel, tak přístupový bod, aby došlo k zamezení vytváření falešných přístupových bodů útočníkem. Cílem zabezpečení je zajistit utajení dat a jejich integritu. Utajení je zajištěno pomocí šifrování. Protokol i obsahuje dva šifrovací protokoly. Protokol TKIP, se kterým již pracuje WPA, a protokol CCMP (šifrování se provádí pomocí šifry AES). Autentizace se stejně jako v případě WPA provádí pomocí mechanismu 802.1Xi. [6, s. 102]

15 2.6 Porovnání protokolů WEP, WPA a WPA2 V následující tabulce porovnávám protokoly WEP, WPA a WPA2, které jsem popsal v předchozích kapitolách. Protokoly srovnávám podle způsobu autentizace a šifrování a zároveň zmiňuji jejich hlavní nedostatky. Tabulka 1 - porovnání protokolů WEP, WPA a WPA2 autentizace WEP WPA WPA2 (802.11i) otevřená, nebo pomocí sdíleného klíče RADIUS server, nebo přednastavený klíč PSK vzájemná autentizace pomocí 802.1Xi s EAP šifrování statický WEP protokol TKIP AES, volitelně i RC4 nedostatky opakování inicializačního vektoru, slabá autentizace Zdroj: vytvořeno autorem 3 Metody autentizace uživatelů zahlcení sítě útoky DoS, krádež identity starší verze OS neumí pracovat s WPA2 V této kapitole popisuji základní autentizační metody a u každé metody i vybrané konkrétní způsoby autentizace. Nejprve ale vysvětluji základní pojmy, které jsou s autentizací uživatelů spojeny. V závěru kapitoly popisuji způsoby a důvody nasazení vícefaktorové autentizace. 3.1 Vymezení základních pojmů Předtím, než popíši základní autentizační metody, chci vysvětlit pojmy, které se spolu s autentizací uživatelů vyskytují. autentizace taktéž se používá výraz verifikace. V obecné rovině se dá říct, že se jedná o postup, při kterém se ověřuje identita. Může se jednat například o identitu uživatele, nebo přístupového bodu. V případě autentizace uživatele se jedná o proces, kdy uživatel předkládá tvrzení o své identitě, například pomocí přihlašovacího jména a hesla, nebo prostřednictvím ID karty. [7, s. 11] autorizace jedná se o proces, který je spojen s autentizací. Autorizace uživatele znamená, že jsou uživateli přiřazena oprávnění na základě jeho identity. Autorizace uživatele říká, jaká má daný uživatel práva, co může a nemůže v systému dělat. Autorizace slouží pro přidělení nějaké služby na základě úspěšné autentizace. [7, s. 11]

16 identifikace jedna z definic identifikace říká, že se jedná o proces určení identity (totožnosti) uživatele. [7, s. 11] Existují různé procesy identifikace. Například se může identifikovat sám uživatel, nebo se snaží identitu uživatele určit identifikující systém, a to třeba tím, že prochází databázi tajných informací o uživatelích (heslo) a porovnává údaje mezi sebou. Rozdíl mezi identifikací a autentizací spočívá v tom, že v případě autentizace se subjekt představuje sám a tvrdí jsem to já. Cílem je určit, zda je opravdu tím, za koho se vydává. Pokud hovoříme o identifikaci, zde naopak subjekt sám svoji identitu nepředkládá. Systém prochází všechny záznamy v databázi a snaží se najít potřebné údaje k tomu, aby uživatele identifikoval. Systém tedy zjišťuje, kdo uživatel je. Z výše uvedeného vyplývá, že identifikace je náročnější než autentizace. Pokud totiž existuje velká databáze uživatelů, kterou musí systém projít, snižuje se rychlost a přesnost identifikace. [7, s ] Autentizace se dělí na jednosměrnou a obousměrnou. V případě jednosměrné autentizace se autentizuje pouze jedna strana vůči druhé. U obousměrné autentizace se autentizují obě strany navzájem. S růstem potřeby autentizace roste i náročnost z hlediska přenosu a ukládání autentizačních informací. Proto se často využívá autentizace pomocí třetí důvěryhodné strany, která ověří identitu uživatele. [6, s. 21] 3.2 Autentizace znalostí tajné informace Jedná se o metodu autentizace, při které se uživatel autentizuje nějakou tajnou informací. Tajnou informací může být například heslo, PIN, tajný kód a podobně. Výhodou této metody je, že se nejedná o nějaký fyzický předmět, u kterých je složitý proces přenosu informace do počítače, ale o znalost, kterou lze do počítače snadno zadat. Systém využívající metodu autentizace je jednoduchý na ovládání a zároveň nenáročný na údržbu. Nevýhodou je, že tajné informace sloužící k autentizaci uživatele lze snad získat, a to i bez vědomí uživatele. Mezi metody autentizace znalostí patří například metoda kombinující jméno a heslo, nebo metoda využívající certifikát a tajný klíč. [7, s. 12] Kombinace jména a hesla Jedná se o nejběžnější a nejjednodušší způsob autentizace uživatele. Tato metoda je jednoduchá jak na údržbu, tak na implementaci, navíc nevyžaduje žádný dodatečný hardware. Zároveň ale není příliš bezpečná. Uživatel se přihlašuje do systému pomocí

17 tajného hesla a uživatelského jména. Systém porovná předložené údaje se záznamy, které má k danému uživateli a pokud souhlasí, povolí uživateli přístup. Velkou slabinou metody jsou samotní uživatelé, hesla, která používají, a způsoby, jakými je uchovávají. Běžně se stává, že si uživatel napíše tajné heslo na papír poblíž monitoru počítače, a výrazně tak zvýší šanci útočníka na jeho odhalení. [7, s. 18] Velmi důležitým bodem u metod autentizace pomocí hesla je politika bezpečného hesla. Heslo by mělo být netriviální řetězec dlouhý 8 až 12 znaků. Zároveň by mělo být kombinací velkých a malých písmen, číslic a symbolů, aby se tak stalo odolné vůči slovníkovému útoku. [7, s. 33] S rostoucí složitostí hesla ale roste i jeho náročnost na zapamatování uživatelem Certifikát a klíč na lokálním počítači Metoda pracuje na podobném principu jako metoda kombinace jména a hesla. Nabízí ale vyšší zabezpečení a větší funkcionalitu, jedná se například o elektronický podpis, šifrování apod. Slabým místem této metody je zabezpečení soukromého klíče. Běžně je zabezpečen pouze prostřednictvím operačního systému. [7, s. 18] 3.3 Autentizace vlastnictvím předmětu Tato metoda autentizace je založena na vlastnictví něčeho, co jednoznačně odliší daného uživatele od ostatních. Zpravidla se jedná o nějaký předmět neboli token. Tímto předmětem může být například nějaká ID karta. Výhodou metody je, že předmět používaný pro autentizaci lze jen velmi těžko okopírovat, jeho ztráta je snadno zjistitelná a pokud k ní dojde, lze token snadno zablokovat, aby nedošlo k jeho zneužití. Zároveň mohou obsahovat další informace a rozšiřující funkce. Mohou například sloužit jako průkaz zaměstnanců, mohou být součástí stravovacího systému pro výdej a objednání obědů v závodní jídelně, nebo umožňovat vstup do budov a objektů. Nevýhodou je potřeba čtecích zařízení, což zvyšuje náklady na pořízení systému a jeho zavádění do praxe. V případě ztráty tokenu je vystavení náhradního časově náročné, což není moc uživatelsky přívětivé. Nejběžnější tokenem používaným k autentizaci uživatelů jsou ID karty. [7, s ] ID karty V případě autentizace pomocí ID karet je třeba doplnit k pracovním stanicím čtečky a nainstalovat ovladače pro karty. Dále je třeba nainstalovat software pro správu ID karet. [7, s. 19]

18 Existuje několik typů karet, které se od sebe liší funkcionalitou a složitostí. Nejjednodušší jsou karty s magnetickým proužkem, složitější jsou čipové karty. Čipové karty existují v několika variantách, které se od sebe liší jak ve funkcionalitě, tak ve fyzické stavbě. Nejznámější jsou klasické čipové karty typu kreditní karty. Dále existují čipové karty v podobě USB tokenu. Funkcionalita USB tokenu je omezena pouze na autentizaci, dešifrování dat a elektronický podpis. Dalším typem čipové karty je karta ve formátu SIM, která se používá spolu s USB čtečkou. Tento typ čipové karty má stejnou funkcionalitu a stejné výhody a nevýhody jako čipová karta v podobě USB tokenu. [7, s. 19] Autentizační kalkulátory Jedná se o specializovaná zařízení, která požadují vlastní hardwarové vybavení. Tato zařízení mohou být založena na sdílení tajné informace, například hesla, které je uloženo v kalkulátoru a na autentizačním serveru, nebo mohou být založena na synchronizovaných hodinách. Vedle standardních způsobů komunikace s uživatelem pomocí klávesnice a monitoru existují i speciální typy rozhraní, jako například infračervený port nebo optická rozhraní umožňující snímat data přímo z obrazovky. [7, s. 37] 3.4 Autentizace vlastností Princip autentizace vlastností spočívá v tom, že se daný uživatel autentizuje něčím, čím je. Může se jednat například o biometrickou informaci. Běžně se používá nějaká část těla, která se v čase nemění a zároveň jednoznačně identifikuje člověka, tedy použitá biometrická informace musí být jedinečná. Typickou částí těla používanou pro biometrickou autentizaci je otisk prstu, nebo otisk celé dlaně, oční duhovky a další. Velkou výhodou této metody je, že na rozdíl od předchozích metod nemůže uživatel nic ztratit ani zapomenout. Nevýhodou je přesnost měření biometrických údajů, která může být ovlivněna mnoha faktory, například teplotou, vlhkostí, prachem a podobně. [7, s. 13] Přestože existuje velké množství biometrických technologií, můžeme je rozdělit do dvou velkých skupin. Jedna skupina technologií je založena na měření fyziologických vlastností člověka, například již výše zmíněný otisk prstu, dlaně, nebo oční duhovky, a druhá skupina technologií je zaměřena na chování člověka. Do této skupiny patří například dynamika podpisu, rozpoznávání hlasu a další. Obecně se dá říci, že systémy založené na měření fyziologických vlastností jsou přesnější než

19 systémy zaměřené na chování člověka. Fyziologické vlastnosti člověka se totiž v čase nemění a nejsou tak ovlivnitelné nemocí nebo psychickým stavem jako systémy založené na chování člověka. [7, s. 38] Největším rozdílem mezi biometrickými systémy a předchozími autentizačními metodami, které jsou popsány v kapitolách 3.2 a 3.3, je v odpovědi na autentizační požadavek. V předchozích metodách dokázal systém říct, že zadané heslo, jméno, nebo údaje získané z ID karty jsou přesně ty samé, které jsou uloženy v databázi v systému. Biometrické systémy ale toto nedokáží, je téměř nemožné získat dvakrát stejné údaje ze čtečky. Záleží totiž na úhlu přiložení, okolních podmínkách, vlhkosti vzduchu i snímané části těla. Biometrické systémy neurčují identitu absolutně, ale s určitou pravděpodobností v závislosti na nastavené variabilitě. [7, s. 39] Variabilita určuje, z kolika procent se musí získané údaje shodovat s těmi, které jsou uloženy v systému, aby uživatel získal přístup. [7, s. 39] Čím vyšší je variabilita, tím nižší je bezpečnost systému. Pokud je variabilita nulová, znamená to, že se získané údaje musí přesně shodovat s těmi, které jsou uloženy v systému. Bezpečnost systému je tak nejvyšší, ale ani uživatelé, kteří mají právo přístupu do systému, se vzhledem k nepřesnostem, které při měření vznikají, nedokáží autentizovat. Největší nevýhodou biometrických systému je jejich chybovost. Pokud se srovnává heslo, nebo údaje získané z ID karty s údaji uloženými v databázi systému, jedná se o jednoduchou záležitost. Výsledkem může být pouze pravda nebo nepravda. Srovnání biometrických údajů již není takto jednoznačnou záležitostí. [7, s. 40] V následujících dvou podkapitolách popisuji biometrickou autentizaci pomocí otisku prstu a snímání oční duhovky Autentizace otiskem prstu Metoda identifikace na základě otisku prstu se používá již od konce 19. století. Původně se tato metoda využívala a dodnes využívá v kriminalistice. Předpoklady pro nasazení metody jsou neexistence dvou jedinců se stejným otiskem a neměnnost papilárních linií. Identifikace na základě otisku prstu je využívána ve vědním oboru, který se nazývá daktyloskopie. [5, s. 25] Otisk prstu lze získat různými způsoby. Původně se používal inkoust a papír, na který se prst otisknul. Následně se porovnávaly získané vzorky mezi sebou. S rozvojem výpočetní techniky se tento postup automatizoval a pro identifikaci se používají moderní snímací zařízení. Nejběžnější metodou získání otisku je statické snímání

20 Uživatel přiloží svůj prst na senzor, aniž by jím pohyboval a senzor sejme otisk celého prstu najednou. Další používanou metodou je takzvané šablonování. Od předchozí metody se liším tím, že uživatel přejede přes senzor ve tvaru štěrbiny prstem a výsledný otisk je sestaven z dílčích snímků získaných při přejíždění prstu přes štěrbinu. [5, s. 25] Tento způsob identifikace se dnes běžně používá u paměťových zařízení, jako jsou USB flash disky, externí disky, nebo jako způsob přihlašování do přenosného počítače místo uživatelského jména a hesla Autentizace oční duhovkou Systémy používané pro identifikaci oční duhovkou jsou relativně nové a byly vyvinuty koncem minulého století. Duhovka je část lidského oka, která na základě intenzity světla dopadajícího na oko reguluje velikost čočky. Duhovka je jedinečná pro každého člověka i v případě, že se jedná o jednovaječná dvojčata. Dokonce každý člověk má jiný vzor duhovky v levém a pravém oku. [5, s. 21] Snímání duhovky se provádí prostřednictvím digitální kamery a infračerveného osvětlení oka. Získané údaje se použijí pro vytvoření duhovkové mapy. Při autentizaci se porovnávají získané údaje ze snímače a údaje o duhovce uložené v systému pomocí metody statistické nezávislosti. [5, s. 22] 3.5 Vícefaktorová autentizace Aby se zvýšila bezpečnost při identifikaci uživatele a zabránilo neoprávněnému proniknutí do systému, kombinují se výše zmíněné autentizační metody mezi sebou s cílem dosažení vyššího stupně zabezpečení. V praxi se tak můžeme setkat s dvoufaktorovou nebo třífaktorovou autentizací. Obrázek 3 - vícefaktorová autentizace (zdroj: [INT 3])

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Návod k obsluze. IP kamera Minitar MWIPC-1510G

Návod k obsluze. IP kamera Minitar MWIPC-1510G Návod k obsluze IP kamera Minitar MWIPC-1510G Úvod MWIPC-1510G je bezdrátová web kamera, která umožňuje přes internet zprostředkovat obraz odkudkoliv na světě, aniž by musel být zapnutý počítač. Může se

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Výběr lokality pro bydlení v Brně

Výběr lokality pro bydlení v Brně Mendelova univerzita v Brně Provozně ekonomická fakulta Výběr lokality pro bydlení v Brně Projekt do předmětu Optimalizační metody Martin Horák Brno 5 Mendelova univerzita v Brně Provozně ekonomická fakulta

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Měření závislosti přenosové rychlosti na vložném útlumu

Měření závislosti přenosové rychlosti na vložném útlumu Měření závislosti přenosové rychlosti na vložném útlumu Úvod Výrazným činitelem, který upravuje maximální přenosovou rychlost, je vzdálenost mezi dvěma bezdrátově komunikujícími body. Tato vzdálenost je

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

MST - sběr dat pomocí mobilních terminálů on-line/off-line

MST - sběr dat pomocí mobilních terminálů on-line/off-line MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

Směrovací protokol Mesh (802.11s) na platformě Mikrotik Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.2.14 Autor Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický pokyn, časová náročnost, další pomůcky

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Modemy a síťové karty

Modemy a síťové karty Modemy a síťové karty Modem (modulator/demodulator) je zařízení, které konvertuje digitální data (používané v PC) na analogové signály, vhodné pro přenos po telefonních linkách. Na druhé straně spojení

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Základy bezdrátových sítí

Základy bezdrátových sítí Základy bezdrátových sítí Tato příručka vám pomůže vytvořit bezdrátové připojení mezi tiskárnou a počítači. Chcete-li pomoci s jinými síťovými připojeními, například s pevnou místní sítí LAN nebo s režimem

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Trochu teorie Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Každá spuštěná aplikace má alespoň jeden proces

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.2 OS Mikrotik Obor: Mechanik elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Projekt je spolufinancován

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Mapa Česka: www.mapa-ceska.cz

Mapa Česka: www.mapa-ceska.cz Mapa Česka: www.mapa-ceska.cz Mapový portál Mapa Česka, který je dostupný na internetové adrese www.mapa-ceska.cz, byl vytvořen v roce 2014 v rámci bakalářské práce na Přírodovědecké fakultě Univerzity

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy. Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Výzva k předložení nabídek na realizaci zakázky

Výzva k předložení nabídek na realizaci zakázky Č.j. 6416/2008 ŠA Vyřizuje: Zdeněk Šalomon (tel. 515 200 466) Email:salomon@hrusovany.cz v Hrušovanech nad Jev.23.09.2008 Výzva k předložení nabídek na realizaci zakázky Dovolujeme si Vás požádat o předložení

Více

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Wi-Fi aplikace v důlním prostředí. Robert Sztabla Robert Sztabla Robert Sztabla Program Páteřní síť Lokalizace objektů Hlasové přenosy Datové přenosy v reálném čase Bezpečnost Shrnutí Páteřní síť Wi-Fi aplikace v důlním prostředí Spolehlivé zasíťování

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski

Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých

Více

Témata profilové maturitní zkoušky

Témata profilové maturitní zkoušky Střední průmyslová škola elektrotechniky, informatiky a řemesel, Frenštát pod Radhoštěm, příspěvková organizace Témata profilové maturitní zkoušky Obor: Elektrotechnika Třída: E4A Školní rok: 2010/2011

Více

Název DUM: VY_32_INOVACE_5A_4_Připojení_k_internetu

Název DUM: VY_32_INOVACE_5A_4_Připojení_k_internetu Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro devátý ročník Název DUM: VY_32_INOVACE_5A_4_Připojení_k_internetu Vyučovací předmět:

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

ADS DOCHÁZKOVÝ SOFTWARE

ADS DOCHÁZKOVÝ SOFTWARE DOCHÁZKOVÝ SOFTWARE Program ADS je komfortní a sofistikovaný software pro zpracování docházky na základě dat načtených systémem ACS-line. Umožňuje libovolnou práci s daty a výpočty dle nastavených směn

Více

DWL-G122 bezdrátový USB adaptér. Pokud některá z výše uvedených položek chybí, kontaktujte prodejce.

DWL-G122 bezdrátový USB adaptér. Pokud některá z výše uvedených položek chybí, kontaktujte prodejce. Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM Vysokorychlostní 802.11g USB bezdrátový adaptér Než začnete Musíte mít

Více

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující

Více

TMU. USB teploměr. teploměr s rozhraním USB. měření teplot od -55 C do +125 C. 26. května 2006 w w w. p a p o u c h. c o m 0188.00.

TMU. USB teploměr. teploměr s rozhraním USB. měření teplot od -55 C do +125 C. 26. května 2006 w w w. p a p o u c h. c o m 0188.00. USB teploměr teploměr s rozhraním USB měření teplot od -55 C do +125 C 26. května 2006 w w w. p a p o u c h. c o m 0188.00.00 Katalogový list Vytvořen: 30.5.2005 Poslední aktualizace: 26.5.2006 8:34 Počet

Více

Dokumentace aplikace Chemon

Dokumentace aplikace Chemon Dokumentace aplikace Chemon Vydání 2.0 Technologie 2000 18.09.2015 Obsah 1 Správa uživatelů programu Chemon 1 1.1 Popis systému uživatelů....................................... 1 1.2 Identifikace uživatelů.........................................

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Tiskové služby v sítích Microsoft. PDF created with pdffactory trial version www.pdffactory.com

Tiskové služby v sítích Microsoft. PDF created with pdffactory trial version www.pdffactory.com Tiskové služby v sítích Microsoft Základní pojmy o Tiskárna = fyzické zařízení o Logická tiskárna = softwarové rozhraní o Relace tiskárna logická tiskárna o Relace logická tiskárna několik fyzických tiskáren

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Rychlý průvodce instalací

Rychlý průvodce instalací Rychlý průvodce instalací Wireless Super-G BroadBand Multimedia Router NetPassage 28G Hotspot Potřebné příslušenství pro provozování Hotspotu Router Tiskárna USB klávesnice 1. WAN port pro připojení RJ45

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

Rozdělení (typy) sítí

Rozdělení (typy) sítí 10. Počítačové sítě - rozdělení (typologie, topologie, síťové prvky) Společně s nárůstem počtu osobních počítačů ve firmách narůstala potřeba sdílení dat. Bylo třeba zabránit duplikaci dat, zajistit efektivní

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více