Bezpečnost bezdrátových sítí

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost bezdrátových sítí"

Transkript

1 - 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne: 9. listopadu 2005

2 - 2-1) Úvod Ze stále narůstajícím počtem bezdrátových sítí a s tím souvisejícím množstvím dat, které jsou přes dané bezdrátové sítě přeneseny je důležité, aby každá z těchto sítí byla dobře zabezpečena. I když to může mnoho z nás považovat za standard a povinnost provozovatelů těchto sítí, realita je úplně jiná. V květnu a červnu proběhl v Praze průzkum, jehož cílem bylo zjistit, jak jsou bezdrátové sítě zabezpečeny. Průzkum pod názvem Wireless Security Survey 2005 provedla společnost Ernst & Young a byl zaměřen na Prahu 1 a 2. Celkem zabral průzkum přibližně měsíc práce, samotná měření v terénu pak 14 dní. Oblast byla rozdělena na 33 různých dílů a v každém z nich pak bylo podle typu daného místa (jedním z faktorů byla například hustota zástavby) v průměru stanoveno 9 až 11 měřících bodů. Do terénu pak vyrazily dva dvoučlenné týmy. Byla použita metoda wardrivingu, což znamená, že každý tým byl vybaven automobilem, kompasem, notebookem s WiFi kartou a běžnou směrovou anténou. Jako měřící software byl použit mezi "Wi-Fi maniaky" velmi známý program Network Stumbler. Vybavení tedy celkem obyčejné, žádný měřící vůz ze špionážních filmů. Měřilo se při vertikální i horizontální polarizaci ve směru všech světových stran, takže celkem 8 měření z každého místa. Samotné měření byl pouze pasivní příjem signálu, nikdo se nepokoušel na nalezené přístupové body nijak připojit. Výsledek tohoto měření není příliš dobrý, na druhou stranu je očekávatelný a příliš se neliší od výsledků ze zahraničí. Z vlastní zkušenosti mohu říci, že v Blansku, kde bydlím, to není o nic lepší. Zdejší dva poskytovatelé používají k zabezpečení metodu WEP klíče, o které se zmíním později, a ten není problém při větším provozu získat. První poskytovatel má hexadecimální klíče, takže má na každém AP jiný klíč, druhý poskytovatel má na všech AP stejný klíč, takže jeho síť vůbec neví, co to bezpečnost je. Při znalosti WEP klíče je možné sledovat kompletní komunikaci, prohlížet si uživatelská hesla atp. WLAN není důvěryhodná síť, a jako s takovou se s ní musí zacházet. Kvůli snadnému odposlechu je pro neautorizované uživatele lehce proveditelná řada útoků: únos bezdrátových relací, falšování MAC nebo IP adres autorizovaných WLAN klientů, spouštění útoků typu DoS. Tento úvod by mohl mnohé odradit, ale dnes již existují mechanizmy a normy pro opravdu silnou ochranu bezdrátových sítí před narušiteli, i když vlastní proces zabezpečení WLAN nikdy nebude zcela triviální. Zabezpečení totiž probíhá na několika úrovních, od fyzické a spojové vrstvy WLAN, až po vyšší vrstvy (IP- Sec VPN, firewall). A i na nejnižší úrovni WLAN je potřeba správně zvolit, nakonfigurovat a spravovat zabezpečovací mechanizmy, které jsou dnes na trhu k dispozici v různých stupních obranné síly. A právě této nejnižší úrovni bych se chtěl věnovat.

3 - 3 -

4 - 4-2) Některé pravidla pro bezpečnou síť Prvně je nutné zmínit několik pravidel, které je potřeba při budování bezpečné bezdrátové wi-fi sítě dodržovat. Bezpečnost na fyzické vrstvě (WLAN) vymezit prostor a omezit únik signálu použít stavební materiály budovy nebo místnosti s minimalizací průniku signálu (kovové prvky uzemnit), okna s termální izolací prostřednictvím kovové fólie, metalické zástěny do oken místo rolet či závěsů, nátěr na bázi kovu pro vnitřní i venkovní stěny (tyto kroky fyzicky lépe zabezpečí interní WLAN, ale omezí používání dalších bezdrátových technologií, které komunikují směrem ven, např. mobilní telefony) vhodně umístit antény směrovost antény je velice důležitá pro zachování/zvýšení bezpečnosti; neautorizovaní uživatelé se musí pro přístup do cizí WLAN dostat do oblasti obsloužené jejím signálem (pozor na únik signálu z antény málo očekávaným směrem); pokud možno používat směrové, nikoli všesměrové antény nevysílat identifikátor sítě ve stejném fyzickém prostoru může koexistovat několik logických sítí, které jsou odlišeny svým identifikátorem (typicky SSID nebo ESSID); bez znalosti identifikátoru sítě se klient nemůže k dané WLAN přidružit. Bezpečnost na spojové vrstvě (WLAN) filtrovat MAC adresy adresy NIC jednotlivých stanic mohou sloužit pro specifikování povolených a zakázaných klientů v dané WLAN; přístupový seznam (ACL, Access Control List) na bázi MAC adres jasně definuje pravidla přístupu; při použití bezdrátových mostů lze také provést filtraci na základě dvojic adres (povolit/zakázat komunikaci mezi dvěma adresami MAC). Tato metoda je ovšem pro každého potenciálního útočníka lehce překonatelná. filtrovat protokol v případě podpory více síťových protokolů ve WLAN lze filtrovat provoz (např. zakázat IPX, AppleTalk apod.) provádět autentizaci ověřování identity klienta probíhá na druhé vrstvě; otevřeně (bez ověření), prostřednictvím WEP na základě sdíleného klíče, nebo na základě 802.1x EAP, s využitím autentizačního serveru (typicky RADIUS) provádět šifrování na bázi mechanizmů specifikovaných ve WEP, nebo DES/3DES (64-bitový klíč), či AES (802.11i, 128bitový klíč). Bezpečnost na síťové vrstvě (vyšší protokoly) filtrovat IP adresy bezdrátové směrovače dovolují realizovat řízení přístupu na základě přístupových seznamů IP adres

5 - 5 - implementovat firewall některé bezdrátové směrovače mají zabudovanou funkci firewall pro blokování provozu typicky z internetu do WLAN použít VPN IP VPN se budují prostřednictvím mechanizmů nejnižších tří vrstev: šifrování pomocí IPSec a tunelování např. prostřednictvím L2TP Bezpečnost na aplikační vrstvě (vyšší protokoly) uplatnit RADIUS server přístup klientů do WLAN nejlépe řešit prostřednictvím centralizovaného serveru pro autentizaci, autorizaci a účtování (AAA), nejčastěji na serveru RADIUS, který může být již součástí podnikové infrastruktury (slouží obecně pro přístup uživatelů k síti)

6 - 6-3) Metody zabezpečení WiFi 3.1) WEP klíče Metoda zabezpečení WEP klíčem zajišťuje šifrování rámců na 2. síťové vrstvě. Šifruje tedy veškeré rámce (blok binárních dat), které vedou od klienta k AP a ne pouze určité služby. Pokud je však AP připojen do Internetu, tak mezi AP a internetovým serverem šifrování neprobíhá. Právě použitá šifra je u WEPu největší problém. K šifrovaní se používá algoritmus RC4, jehož autorem je R. Rivest a zveřejněn byl v roce Algoritmus používá proudovou symetrickou šifru s délkou klíče 40, 104 a 232 bitů. Již v roce 2001 však bylo v algoritmu objeveno hned několik bezpečnostních nedostatků. Se symetrickým šifrováním je problém v tom, že někde musí mít klient uložený statický klíč, kterým šifruje a zároveň dešifruje komunikaci. Lepší výrobci chrání přístup ke klíči ve speciální paměti síťové karty (NVRAM), ke které lze přistupovat jen pod heslem. Bohužel tímto způsobem to zdaleka nedělají všichni a najdou se i případy, kdy je klíč uložen v registrech a to v otevřené podobě. Odesílatel i příjemce musí mít stejný klíč používaný k šifrování/dešifrování komunikace. Pro vyšší bezpečnost je nutné klíč průběžně obměňovat. To ale WEP ani RC4 nijak neřeší a tak jediný možný způsob změny klíče je opětovné nahrazení stávajícího v konfiguraci adaptéru. U distribuce klíčů je problém, protože případný útočník může nový klíč při předání získat. Proto to v dnešních sítích chráněných WEPem vypadá tak, že se jeden rok používá stejný klíč. Přičemž v lepších případech by se měl klíč měnit po několika minutách. Proč tedy právě tato šifra? Jednoduše proto, že ji lze snadno implementovat do hardwaru bezdrátových adaptérů a díky tomu nemá aktivování šifrování téměř žádný vliv na výkon počítače Zašifrování stejné zprávy symetrickou šifrou totiž pokaždé generuje stejnou šifrovanou zprávu a tím pádem je mnohem jednoduší klíč uhodnout. Proto je součástí WEP ještě inicializační vektor (IV), který se mění s každým paketem a doplňuje klíč o dalších 24 bitů. Při použití WEPu s klíčem dlouhým 128 bitů má klíč pouze 104 bitů + 24 bitů IV. Generování IV zajišťuje vysílací strana, která ho nejenom použije k sestavení šifrovaného streamu, ale přidá ho v otevřené podobě i do záhlaví rámce. Tím by se mohlo zdát, že se pokaždé použije "jiný klíč" a šifra je tím bezpečnější, ale není tomu tak. Unikátních IV je pouze 2 24 a pokud se tedy odešle 2 24 paketů, začne se IV opakovat. Inicializačním vektorem se tedy nic nevyřeší a šifra je stále napadnutelná řadou útoků. Někde jsem se také dočetl, že prodloužení klíče má k délce jeho luštění lineární závislost => pro 2x delší klíč je potřeba pouze 2x více času k dešifrování. To ale není vůbec pravda. Při větším provozu je úplně jedno, zda je klíč pětimístný, či třináctimístný.integritu šifrované zprávy zajišťuje známá funkce CRC-32 (Cyclic Redundancy Check), jejíž hodnota je společně s daty zašifrovaná v těle zprávy. Bohužel však díky lineárnosti funkce CRC32 ji lze obelstít určitou formou záměny bitů, které nedokáže odhalit.

7 ) WPA Než došlo ke schválení bezpečnostní normy i, přijala Wi-Fi Alliance dočasné bezpečnostní řešení pod označením WPA (Wi-Fi Protected Access), které je zpětně slučitelné s WEP a předně slučitelné s i/WPA2. To ale také znamená, že pokud se v síti sejdou produkty s podporou WPA a WEP, použije se slabší WEP. WPA používá stejný šifrovací algoritmus RC4 jako WEP, kvůli jednoduchému upgradu firmwaru stávajících zařízení, ale určitě s sebou přináší řadu vylepšení. Standardně používá 128 bitový dynamický klíč, který se mění každých paketů. Pro autentizaci a management klíčů se používá 802.1x, pro utajení dat protokol TKIP (Temporal Key Integrity Protocol), používající pro silnější zabezpečení dynamicky se měnící klíč pro každý paket a prodlouženou délku vektoru IV (na 48 bitů). Pro kontrolu integrity zpráv se zavádí nový mechanizmus MIC (Message-Integrity Check). Předností WPA jsou dynamické klíče, které jsou výhodné pro podnikové sítě, ale vyžadují složitější síťovou infrastrukturu se serverem RADIUS. 3.3) WPA v kombinaci s PSK Autentizace sdíleným klíčem PSK (Pre-Shared Key) je alternativa ke správě klíčů v rámci 802.1X. PSK je 256bitové číslo nebo heslo (fráze) o délce 8 až 63 Bytů. Právě pokud je PSK generováno na základě fráze a má míň jak 20 znaků, tak je PSK náchylné ke slovníkovým útokům, které mohou mít vyšší úspěšnost než u obyčejného WEPu. Každá stanice může mít vlastní PSK v závislosti na MAC adrese. Dále PMK (Pairwise Master Key), který řídí 4-Way Handshake při požadavku o připojení. PMK je taktéž 256 bitové číslo, které lze vypočítat z PSK. Při znalosti PSK můžeme, po odposlechnutí důležitých paketů handshaku, dešifrovat spojení mezi klientem a přístupovým bodem. Zároveň, pokud je PSK stejné pro celou ESS, tak je možné kompromitovat celou síť. Tato zranitelnost byla poprvé popsána v dokumentu "Weakness in Passphrase Choice in WPA Interface" od Roberta Moskowitze. 3.4) IEEE x, TKIP Specifikace zabezpečení IEEE x s sebou přináší další tři technologie - PPP, EAP (Extensible Authentication Protocol) a IEEE 802.1x samotné. PPP a EAP jsou internetové standardy definované prostřednictvím RFC. IEEE 802.1x je IEEE standard postavený na standardu EAP. PPP je velmi úspěšný protokol. Jeho použití začalo v komutovaných metodách vzdáleného přístupu a dnes jej najdeme na mnoha místech Internetu. Ačkoli má PPP mnoho komponent, které jej přizpůsobují pro použití v různých pro-

8 - 8 - středích, pro bezpečnost bezdrátových sítí je důležitá pouze část ověřování (součást LCP). Před tím než dojde k čemukoliv na 3. vrstvě OSI (např. IP), zajistí PPP ověření uživatele na vrstvě druhé. Obecně je požadováno jméno a heslo. Ověření protokolem PPP je použito pro identifikaci uživatele na druhém konci drátu předtím než je mu přístup umožněn. Ověřením na 2. vrstvě je uživatel nezávislý na protokolech vyšší vrstvy (IP, IPX, Appletalk) a může dojít k rozhodnutí jak naložit s protokolem 3. vrstvy OSI. Např. v závislosti na výsledku ověření může uživatel dostat konkrétní IP adresu. Původně byly do PPP implementovány dvě metody - PAP a CHAP. A tady se právě ukázala jedna ze slabin protokolu PPP, již bylo potřeba posílit. PAP i CHAP jsou totiž poměrně slabé ověřovací metody. PAP - Password Authentication Protocol používá jednoduché, jednorázové ověření s přenosem hesla v otevřené formě po síti. CHAP - Challenge Authentication Protocol používá pro ověření složitější mechanismus; ten je založený na tom, že ověřovací server pošle klientovi náhodně vygenerovaný řetězec (challenge = výzva); klient přidá k řetězci heslo a vytvoří MD5 kontrolní součet vzniklého celku; tento kontrolní součet ( hash) je odeslán ověřovacímu serveru; ten zná všechny potřebné vstupní údaje (řetězec výzvy, heslo i algoritmus MD5), vypočte si hash a porovná jej s tím co dostal od klienta; výhodou je to, že heslo není přenášeno po síti; CHAP umožňuje i ověřování v průběhu relace (na rozdíl od PAP, kdy ověření proběhne pouze na začátku). MS-CHAP - Již v minulosti došlo k určitým modifikacím CHAP. Jednou z nich je úprava ověřovacího mechanismu CHAP provedená firmou Microsoft. Základní rozdíl je v tom, že namísto MD5 používá MD4. Novější varianta téhož MS-CHAP2 zachovává hashovací funkci MD4 a navíc používá obousměrné ověřování. EAP Většina podnikových sítí požaduje pro bezpečný přístup zajistit více než jednoduché jméno a heslo. Existovaly dvě cesty jak rozvíjet úspěšný protokol PPP, jenž se stal de facto standardem. První z nich byla změna specifikace protokolu a implementace nového mechanismu ověřování přímo do něj. Druhá byla vytvoření nového protokolu pro ověřování a vyvedení této části mimo PPP, přičemž bude zajištěno provázání obou protokolů. Zvítězila druhá varianta. Byl vyvinut nový ověřovací protokol nazývaný "rozšiřitelný ověřovací protokol" (Extensible Authentication Protocol) - EAP. Tento protokol byl definován v RFC 2284 a následně revidován v RFC 2284bis. EAP byl původně určen pouze pro protokol PPP. Zajišťuje pro něj rámec (transportní mechanismus) pro všechny druhy ověřovacích metod, nicméně není jeho nedílnou součástí. Na serveru vzdáleného přístupu (RAS) je vytvářen tunel mezi klientem a skutečným ověřovacím serverem. Definice EAP mimo PPP, do samostatného protokolu, umožnilo jeho použití i v jiných prostředích. Např. modifikace EAP definovaná pod specifikací IEEEE 802.1x je v podstatě rozšíření EAP pro sítě typu 802.

9 - 9 - EAP je alternativou k proprietárním ověřovacím systémům a umožňuje snadnou práci s hesly, tokeny i PKI certifikáty. Nezajišťuje ověřování jako takové, ale otevřený transportní mechanismus pro ověřovací systémy. Standardizací EAP se zjednodušila kompatibilita systémů různých výrobců. Například - pokud používáte EAP jako ověřovací technologii pro PPP spojení, RAS nepotřebuje znát podrobnosti o vašem klientském ověřovacím systému. Pouze váš klient a ověřovací server musí být koordinovány. RAS server se na ověřování klienta podílí tím, že přebaluje pakety mezi EAP a RADIUS formátem a posílá je na ověřovací RADIUS server. Výsledek ověření předá RADIUS na RAS a ten jej použije pro pokračování nebo ukončení spojení. Model protokolu - komponenty IEEE 802.1x používá 3 komponenty, které mají své pojmenování: 1. supplicant - uživatel nebo klient, který chce být ověřen 2. authentication server - ověřovací server, typicky RADIUS server 3. authenticator - zařízení mezi klientem a ověřovacím serverem; buď Access point nebo přepínač PAE (Port Access Entity) - (doplňková entita modelu, která je zmiňována pouze v části dokumentů) protokolová jednotka přičleněná k portu. Může podporovat funkčnost komponent Supplicant, Authenticator nebo obou. Jednou z klíčových vlastností 802.1x je to, že authenticator může být jednoduchý a hloupý. Veškerá inteligence je v klientovi a ověřovacím serveru. To je ideální pro access pointy, protože jsou typicky poměrně jednoduché s malou pamětí a výkonem procesoru. Ovšem s tou jednoduchostí to nesmíme brát tak úplně doslova, protože kdyby byl authenticator skutečně úplně hloupý, postrádal by 802.1x významnou část svého smyslu.

10 Průběh ověřování Protokol 802.1x je také nazýván zkratkou EAPOL - tedy EAP over LANs. Je definován pro protokoly 802, tedy např. pro Ethernet (802.3), včetně bezdrátového i pro sítě založené na technologii token ring (i pro FDDI ). EAPOL není zvláště složitý a v základní implementaci není úplně bezpečný - zejména u bezdrátových sítí. Na následujícím obrázku je popis práce protokolu. A abychom se do toho nezamotali, představíme si princip nejjednodušší metody s jednocestným ověřením. 0. Supplicant může nezávisle na tom zda dostal od authenticator požadavek poslat informaci o tom, že je zde a chce se přihlásit do sítě ("EAPOL- Start") 1. Authenticator posílá na supplicant požadavek na ověření totožnosti kleinta ( EAP-Request/Identity ) v okamžiku, kdy dostane požadavek ("EAPOL- Start") nebo detekuje aktivní link.

11 V případě bezdrátové technologie se na access point snaží připojit nový klient (supplicant) 3. v případě přepínače se stav portu (s aktivovaným 802.1x ověřováním) změnil z down na up 4. Supplicant posílá na authenticator informaci o své totožnosti ( EAP- Response/Identity ); ten ji přebalí z EAP do RADIUS protokolu a posune ji na authentication server (RADIUS server). 5. Authentication server posílá zpět na authenticator výzvu pro ověření (challenge) - to je v podstatě řetězec znaků. Authenticator přebalí paket z formátu RADIUS do EAPOL a posílá jej na supplicant. Rozdílné ověřovací metody mají různé množství paketů v této části procesu (tzn. nemusí být pouze jednoduchý proces zobrazený na obrázku). EAP podporuje jak jednoduché ověření klienta tak i silné vzájemné ověřování. Pro použití v bezdrátových je vhodnější (slabý výraz), nutné vzájemné ověřování 6. Supplicant na výzvu odpovídá authenticatoru (např. tak, že k výzvě přidá své heslo, provede hash a ten použije jako odpověď). Ten posunuje odpověď na authentication server 7. Jestliže se supplicant prokáže řádnými údaji, authentication server odpoví zprávou o úspěšnosti, která je přeposlána na supplicant. Authenticator umožní přístup do sítě - s možností restrikcí na základě atributů od authentication server. Například přiřadí supplicant do konkrétní VLAN nebo nastaví filtrovací pravidla Typy ověřování EAP protokol zajišťuje pouze transportní mechanismus pro ověřování. Umožňuje to poměrně snadno vytvářet nové modifikace protokolu - ten se v principu nemění, pouze ověřovacímu mechanismu musí rozumět supplicant a authentication server. EAP-MD5 - (RFC 1994, RFC 2284); pro ověřování je používáno uživatelské jméno a heslo; ty jsou pro zajištění pravosti hashovány pomocí MD5; jde o původní specifikaci s jednocestným ověřováním; tento způsob se nejvíce blíží tomu co bylo představeno na schématu; další alternativy používají složitější mechanismus výměny informací a v navazovací sekvenci je více kroků. EAP-OTP - (FRC 2289) One-Time Password; pro ověřování je použit některý ze systémů typu CRYPTOCard Token, RSA SecureID, SecureComputing SafeWord Token EAP-GTC - (Generic Token Card) - obdoba EAP-OTP. EAP-TLS - (RFC 2716) Transport Level Security; pro ověřování použito PKI a SSL; mechanismus ověřování je založen na použití certifikátů, umožňuje vzájemné ověření klienta a sítě (tedy i síť prověřuje klientovi svou pravost); klíče jsou generovány dynamicky; tento verze byla zvolena jako základní pro implementaci ve Windows (2000 a XP). EAP-LEAP - (Lightweight Extensible Authentication Protocol); proprietární ověřovací mechanismus fy Cisco; podporuje vzájemné ověření klienta a sítě; je obdobou EAP-TLS, ale namísto certifikátů používá jméno a heslo; zajišťuje mechanismus dynamického generování klíčů pro WEP. EAP-TTLS - (Tunneled TLS); rozšíření modifikace EAP-TLS, používá TLS pro navázání spojení s ověřovacím serverem a vytvoření tunelu pro druhý ("vnitřní") ověřovací algoritmus, ten je libovolného typu - PAP, CHAP...

12 EAP-PEAP- (Protected EAP); podobný TTLS, zajišťuje TLS k vytvoření tunelu pro druhý ověřovací algoritmus, ten je typu EAP. Některé další modifikace EAP: EAP AKA - Authentication and Key Agreement; připraveno pro použití v UMTS sítích; EAP SKE - Shared Key Exchange; EAP GPRS - modifikace pro GPRS Vztah mezi ověřováním uživatele a šifrováním dat Jednou z důležitých možností 802.1x je schopnost nastavit WEP (Wired Equivalent Privacy) klíč pro bezdrátově připojené uživatele. Některé ověřovací metody (např. TLS, TTLS, LEAP ) vytvářejí "sdílené tajemství" jako vedlejší efekt ověřování. Toto sdílené tajemství lze použít jako základ klíče pro WEP. Ovšem pozor - TLS tunel je při navazování spojení vytvořen mezi komponentami supplicant a authentication server. A WEP šifrování je zajištěno mezi komponentami supplicant a authenticator. Authentication server tedy musí posunout sdílené tajemství na authenticator. Ověřování metodou 802.1x pomáhá zmírnit rizika používání WEP. Například hodně velkou slabinu WEP, jíž je dlouhodobá životnost klíčů a jejich sdílení mezi uživateli. Při použití 802.1x jsou unikátní WEP klíče generovány pro každé spojení. Authenticator (access point) také může mít nastavenu pravidelnou změnu klíčů s vyšší frekvencí - např. každých n minut a/nebo m rámců. Nasazení 802.1x samo o sobě negarantuje zlepšení bezpečnosti, ale nabízí silný potenciál, který při správné implementaci zlepšení zajistí. Proprietární mechanismy Cisco Základní rozdíl mezi dnes běžně dostupnými prvky levných výrobců a značkovými produkty výrobců zaměřených na podnikovou sféru je především v úrovni bezpečnosti. Levní výrobci těží ze standardů, které se snaží dodržovat, ale nerozvíjejí je a spoléhají na mechanismy, které jsou již dávno překonané. Progresivní výrobci (a i když zde uvádím pouze Cisco, protože jeho produkty znám nejlépe, je to záležitost širší škály) se snaží implementovat mechanismy, které odstraňují známé problémy na základě nových standardů (802.1x), případně definují nové mechanismy, které mají potenciál stát se základem dalších standardů. A nebo alespoň při podílu na trhu a tím i masovosti nasazení mechanismu, dochází k jejich přejímání dalšími výrobci a tím i dalšímu nárůstu množství produktů podporujících nestandard a tím zmírnění negativních vlastností používání nestandardu (viz. např. LEAP). Proprietární mechanismus fy Cisco nazývaný TKIP (Temporal Key Integrity Protocol) zajišťuje zlepšení bezpečnosti šifrování dat na bezdrátových sítích tedy snaží se eliminovat základní nedostatky protokolu WEP. Jeho lepší bezpečnost je zajištěna použitím těchto mechanismů: PPK (per-packet key hashing ), umožňuje změnu klíče pro každý paket; tím je odstraněna slabina standardní definice WEP, jež pracuje se statickým klíčem, ten se během spojení nemění (a není-li použit protokol 802.1x se vynuceným pravidelným ověřováním, nemění se dlouhodobě) MIC (Message Integrity Check ), je v podstatě digitální podpis nesený v každém paketu; tím je odstraněna možnost útoku, který je nazýván

13 "man-in-the-middle", tedy takového útoku, kdy útočník zachytává pakety od vysílajícího, modifikuje je a posílá příjemci; rotace broadcastových klíčů ; PPK zajišťuje změnu klíčů pro unicastovou komunikaci; protože je založen (jako všechny 802.x sítě) na broadcastovém mechanismu, je nutné zajistit změnu i klíčů používaných pro broadcasty a multicasty Nasazení v praxi Samozřejmě záleží na místě kde je síť použita. Pokud si pořídím bezdrátovou síť domů, asi bude požadované zabezpečení na jiné úrovni než když budu používat bezdrátovou síť v korporátní síti. V prostředí domácnosti se pokusím aplikovat co nejvíc integrovaných metod zabezpečení (nestandardní ssid, vypnutí broadcastingu ssid, MAC filtering, WEP) a nastavím si oprávnění na OS (příp. s použitím personal firewallu). Tím jsem udělal asi maximum - těžko předpokládat, že si domů pořídím RADIUS server a access point s podporu 802.1x. Bezdrátové sítě v podnikové sféře by měly používat ověřování s použitím 802.1x a některou z metod vzájemného ověřování s generováním klíče pro WEP (např. EAP-TLS, PEAP nebo LEAP)! Případně se vyplatí jít do proprietárního řešení některého ze silných výrobců s významným podílem na trhu (viz. např. již zmiňované Cisco). 3.5) WPA2 Specifikace WPA2, která je známá i pod označením IEEE i, byla schválena v červnu roku Některé součásti WPA2 budou zákonitě povědomé, protože je používá dočasné řešení pro zabezpečení WPA. To je pouze podmnožina bezpečnostních mechanizmů navržených pro i, které nevyžadovaly víc než softwarový upgrade pro zařízení. Nové bezpečnostní mechanizmy v rámci WPA musely odstranit zásadní nedostatky protokolu WEP, tedy prakticky nulovou autentizaci a velmi slabé šifrování statickým klíčem. Autentizace se zlepšila prostřednictvím použití obecného rámce řízení přístupu podle 802.1x, EAP, nebo alternativně přednastaveného sdíleného klíče PSK. Pro šifrování se místo WEP použil nový protokol pro šifrování dynamickým klíčem, TKIP (Temporal Key Integrity Protocol), a zavedl se také management klíčů. Kromě toho se kontroluje integrita zpráv pomocí algoritmu přezdívaného Michael (MIC, Message Integrity Check). To vše je součástí i, ale k protokolu TKIP, který může pracovat s minimálními požadavky na softwarový upgrade na stávajících zařízeních s hardwarem pro WEP, se přidal nový protokol CCMP MAC (Counter-mode CBC (Cipher Block Chaining) Message Authentication Code Protocol), zaručující silnější šifrování díky využití AES (Advanced Encryption Standard) právě v režimu CCM (kombinuje režim CTR, Counter Mode, pro utajení a CBC-MAC pro autentizaci a integritu).

14 AES je považován za dostatečný šifrovací mechanizmus i pro vládní účely, na rozdíl od slabého mechanizmu RC4, který se používal v protokolech WEP i TKIP. Zatímco dříve stačilo útočníkovi odposlechnout dostatečný objem zpráv, aby mohl zlomit klíč WEP, a jedinou obranou bylo manuálně klíče včas změnit, než k tomu dojde, s i se mění šifrovací klíče automaticky. Jinak i podobně jako WPA nabízí dvojí režim pro autentizaci, PSK a 802.1x, a autentizace probíhá oboustranně. Použití AES pro šifrování si však může vyžádat úpravy i v hardwaru kvůli náročnosti šifrování. Každý, kdo má instalovanou WLAN a chtěl by ji ještě lépe zabezpečit právě pomocí WPA2, by si měl výrobce bezdrátové síťové karty ověřit, zda a případné jak bude možné takový upgrade provést. Typicky přístupové body a koncová přenosná zařízení budou vyžadovat nový hardware. Některé novější produkty již mohou mít zabudovanou podporu pro šifrování podle AES, přesto však budou potřebovat upgrade softwaru nebo firmwaru pro plnou podporu i i zcela nahrazuje WEP. Pro plně bezpečnou síť je ovšem nezbytný protokol CCMP, zatímco TKIP je volitelný. To ovšem není zadarmo: vyžaduje od bezdrátových zařízení takové schopnosti, které většina z nich dnes ještě nemá, zejména s ohledem na procesní možnosti pro silné šifrování.

15 - 15-4) Přehled kvality jednotlivých zabezpečení Jak jsou odolné všechny vývojové stupně bezpečnostních řešení, která jsou dnes k dispozici pro WLAN, vůči různým typům útoků na podnikové sítě, naznačuje následující tabulka: Autentizace Šifrování WEP WPA i (WPA2) EAP-TLS (EAPotevřená Transport Layer Security) nebo PEAP (Pro- PEAP EAP-TLS nebo tected EAP) statický WEP TKIP/CKIP (Cisco Key Integrity Protocol) AES Odolnost proti útoku: WEP WPA i (WPA2) na integritu, důvěrnost dat, man in the Dobrá lepší nejlepší modele falešná autentizace nic moc nejlepší nejlepší na slabý klíč nic moc nejlepší nejlepší falšované pa- minimální nejlepší nejlepší kety falešný přístupový bod Úroveň šifrování minimální lepší lepší pro domácí síť (40- nebo 104bitový klíč; 24bitový vektor IV) pro podnikovou síť (128bitový klíč; 48bitový vektor IV) pro podniky i vládu (128+bitový klíč; 48bitový vektor IV) Doporučení ohledně uplatnění WEP, WPA nebo WPA2 s ohledem na využití v různých typech sítí lze shrnout následovně: autentizace šifrování použitelnost pro podnikové sítě použitelnost pro domácí a malé sítě WEP nulová WEP Nic moc Dobrá WPA (PSK) PSK TKIP Nic moc nejlepší WPA2 (PSK) PSK AES-CCMP Nic moc nejlepší WPA (plná) 802.1x TKIP lepší Dobrá WPA2 (plná) 802.1x AES-CCMP nejlepší Dobrá

16 Z uvedeného je zřejmé, že ne vždy je nutné pro kvalitní zabezpečení použít WPA2. Pro domácí sítě, malé kanceláře a malé podniky např. postačí stávající WPA, protože pro ně WPA2 neznamená výrazný posun, respektive nutnost. 5) Závěr Žádné bezpečnostní řešení v síti nemůže být stoprocentní. Ani nová norma i nezaručuje, že odolá všem budoucím útokům. Zařízení s WPA2 ale budou dostatečně dobře technicky vybavena pro dnešní bezpečnostní situace, s nimiž se zejména podnikové sítě potýkají. Nicméně technické možnosti zařízení nestačí, vždy bude na koncovém uživateli, aby se seznámil s bezpečnostními mechanizmy, porovnal je se svými potřebami a nakonfiguroval příslušnou podporu pro zvolené bezpečnostní řešení. Bezpečnost WLAN nebude ani s novou normou řešitelná pouhým důvěřivým přístupem plug n play

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra informačních technologií Student Vedoucí bakalářské práce Oponent bakalářské práce : Michal Hendrich : RNDr. Radomír Palovský, CSc.

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Návod na nastavení sítě Eduroam v prostorách 3.LF

Návod na nastavení sítě Eduroam v prostorách 3.LF Návod na nastavení sítě Eduroam v prostorách 3.LF Kvalita připojení je závislá i na kvalitě vysílačů. Nejspolehlivěji fungují vysílače v 6. patře budovy. 1. Nastavení hesla pro Eduroam Nejprve musíte mít

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Jak na různé WiFi sítě v Linuxu

Jak na různé WiFi sítě v Linuxu Jak na různé WiFi sítě v Linuxu Pavel, Zbyněk Linux seminář, 9.1.2009 Pavel Řezníček, Zbyněk Drásal 1 Obsah Zprovoznění (monitoring) wifi pomocí grafických nástrojů kismet (monitoring) netapplet, netconfig

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Nastavení MS Windows XP pro připojení k eduroam

Nastavení MS Windows XP pro připojení k eduroam Nastavení MS Windows XP pro připojení k eduroam Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows XP (české verzi). Prvním krokem je instalace

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Petr Ličman Tomáš Horčičák Martin Walach Abstrakt: Práce je zaměřena na popis možností a konfigurace ADSL DSLAMu Zyxel

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) ODBOR INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Středisko správy HW a SW 1 Nastavení hesla v Intranetu Po přihlášení do intranetu klikněte na Personália

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR

Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR Nežli začnete číst tento návod, měli byste znát své přihlašovací jméno a heslo pro síť Eduroam. Tyto informace Vám poskytne Výpočetní

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál ADW-4401B Bezdrátový Ethernet/ADSL router Uživatelský manuál Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 3 1.3 Obsah balení... 3 Kapitola 2: Popis zařízení... 4 2.1 Popis předního

Více

WAP-5883 Rychlá Instalační Příručka

WAP-5883 Rychlá Instalační Příručka Wireless-N Range Extender WAP-5883 Rychlá Instalační Příručka Copyright 2012 A. Obsah balení a důležitá upozornění Před použitím tohoto Wireless-N Range Extenderu, prosím zkontrolujte obsah balení. Wireless-N

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál EUSSO GL-2454AP 108Mbps bezdrátový přístupový bod Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b. Zařízení dosahuje přenosové rychlosti až 54Mbps v 802.11g

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Základy bezdrátových sítí

Základy bezdrátových sítí Základy bezdrátových sítí Tato příručka vám pomůže vytvořit bezdrátové připojení mezi tiskárnou a počítači. Chcete-li pomoci s jinými síťovými připojeními, například s pevnou místní sítí LAN nebo s režimem

Více

WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál

WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál WAP-4033 LAN/WLAN AP/klient Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 4 1.3 Obsah balení... 5 Kapitola 2: Popis zařízení... 5 2.1 Popis předního panelu... 5 2.2 Popis zadního

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Projektová dokumentace. Bezdrátová škola - Jihomoravský kraj. Gymnázium T.G. Masaryka, U školy 39, Zastávka

Projektová dokumentace. Bezdrátová škola - Jihomoravský kraj. Gymnázium T.G. Masaryka, U školy 39, Zastávka Projektová dokumentace Bezdrátová škola - Jihomoravský kraj Gymnázium T.G. Masaryka, U školy 39, Zastávka Obsah OBSAH... 2 1 POPIS PROJEKTU BEZDRÁTOVÁ ŠKOLA - JIHOMORAVSKÝ KRAJ... 3 2 GYMNÁZIUM T.G. MASARYKA,

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb. FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány

Více

Analýza sítís. Jan Lhoták, VTI 2009/2010

Analýza sítís. Jan Lhoták, VTI 2009/2010 Analýza sítís Jan Lhoták, VTI 2009/2010 Colasoft Packet Player Colasoft Packet Player vám m umožní otevírat a znovu posílat v minulosti zachycené a uložen ené pakety. Aplikace podporuje mnoho formátu,

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno

Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno V Brně dne 20.září 2009 Bc. Jiří Žiška, Ing. Jan Šafář 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta

Více

Zajištění kvality služby (QoS) v operačním systému Windows

Zajištění kvality služby (QoS) v operačním systému Windows VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více