České vysoké učení technické v Praze Fakulta elektrotechnická. Bakalářská práce na téma. Informační a komunikační systém střední firmy

Rozměr: px
Začít zobrazení ze stránky:

Download "České vysoké učení technické v Praze Fakulta elektrotechnická. Bakalářská práce na téma. Informační a komunikační systém střední firmy"

Transkript

1 České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce na téma Informační a komunikační systém střední firmy Vedoucí práce: Ing. Josef Semrád Vypracoval: Jiří Kercl 2008 i

2 ii

3 Abstrakt Cílem této práce je seznámit se virtuální privátní sítí a také s protokoly, které jsou využiti při tunelování, šifrovaní a přenosu dat. Práce bude obsahovat otestování několika typů virtuálních privátních sítí s jejich popisem. Na konci bude zhodnoceno jak po stránce finanční tak po stránce bezpečnostní, který typ se hodí pro středně velkou firmu. Abstract The aim of this writing is to get familiar with private virtual web and also protocols, which are used during tunneling, encryption and data transmission. My work will include testing of several types of virtual private webs with their descriptions. At the end there will be an evaluation regarding the financial and security parts to know which type of web is suitable for medium size company. iii

4 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Informační a komunikační sytém střední firmy vypracoval samostatně a použil k tomu pouze literaturu, kterou uvádím v seznamu přiloženém k bakalářské práci. Práci lze zveřejnit nebo zapůjčit jen s mým souhlasem a se souhlasem vedoucího práce. Adresa: Jiří Kercl Pod Lesem Česká Skalice V Praze dne vlastnoruční podpis iv

5 Poděkování Rád bych touto cestou poděkoval několika lidem, kteří mi pomáhali, poskytovali cenné rady, či mě jinak podporovali při tvorbě této práce. Děkuji panu Josefu Semrádovi, který mě pomohl vybrat správnou literaturu pro čerpání informací a vedl mě při tvorbě této práce. Děkuji také slečně Adéle Býmpové za korekci textu a poskytnutí cenných rad ohledně technického zpracování a sazby této práce. Nakonec děkuji i mé rodině za finanční a psychickou podporu, bez které by tato práce také nemohla vzniknout. v

6 Obsah Seznam obrázků...vii Seznam tabulek...viii 1 Úvod Teoretická část Seznámení s VPN Historie VPN VPN Význam Důvody budování a používání VPN Protokoly Tunelování a tunelové protokoly PPTP L2F L2TP IPSec SSH/SSH SSL CIPE Šifrování Šifrovací algoritmy Klíč a délka klíče Symetrické šifrování a módy blokových šifer Asymetrické šifrování Hašovací algoritmus Šifrovací protokoly MMPE RSA RC IPSec šifrování VPNd šifrování Blowfish Protokoly LAN TCP/IP IPX/SPX NetBEUI Praktická část OpenVPN Bezpečnostní režimy Test VPN PPTP CISCO VPN Koncentrátor Závěr Seznam použité literatury vi

7 Seznam obrázků Obr Struktura protokolu PPTP... 6 Obr Schéma zapouzdření protokolu PPTP rámce PPP... 7 Obr Struktura protokolu L2F... 8 Obr Struktura protokolu L2TP... 9 Obr Struktura protokolu AH Obr Struktura protokolu ESP Obr Symetrické šifrování Obr Asymetrické šifrování Obr. 2.6 VPNd šifrování Obr. 2.7 Šifrování Blowfish Obr. 3.1 Přenosu dat tunelem (test 1) Obr. 3.2 Vytíženost linky (test 1) Obr. 3.3 Vytíženost CPU po dobu přenosu (test 1) Obr. 3.4 Trasování vně tunelu (test 2) Obr. 3.5 Trasování uvnitř tunelu (test 2) Obr. 3.6 Přenosu dat tunelem (test 2) Obr. 3.7 Vytíženost linky (test 2) Obr. 3.8 Vytíženost CPU po dobu přenosu (test 2) Obr. 3.9 Trasování vně tunelu Obr Trasování uvnitř tunelu Obr Nastavení VPN na straně klienta Obr Přenosu dat tunelem Obr Vytíženost linky Obr Cisco VPN s použitím SSL a IPsec vii

8 Seznam tabulek Tab Porovnání jednotlivých bezpečnostních režimů viii

9 1 Úvod ÚVOD V bakalářské praci bych se chtěl pokusit o jakési srovnání různých typů virtuálních privátních sítí a zjistit, jaký typ je vhodný pro středně velkou firmu.toto srovnání bych chtěl provést jak po stránce technologií využitých při implementaci, tak také otestovat přenos v zašifrovaném tunelu VPN. Hlavním zdrojem pro mojí práci je knižní literatura zabývající se tvorbou nebo správou virtuálních privátních sítí, případně popisující využité protokoly, a jako další zdroj bude sloužit internet

10 2 Teoretická část 2.1 Seznámení s VPN TEORETICKÁ ČÁST VPN je možné definovat různě. Jsou daná pouze obecná pravidla pro VPN, na základě kterých se definice může vytvořit. Podle toho se dá říci, že definicí může být nekonečné množství. Proto například jednoduchá obecná definice může třeba znít takto: VPN je síť, která využívá veřejné telekomunikační sítě k provádění soukromé datové komunikace. [1] Více formální definice se může vyjádřit tímto způsobem: VPN je privátní síť, kde privátnost je vytvořena určitou metodou virtualizace. VPN může být vytvořena v mnoha variantách - mezi dvěma koncovými systémy, mezi dvěma organizacemi, mezi několika koncovými systémy v rámci jedné organizace nebo mezi více organizacemi pomocí např. globální sítě Internet. Může být vytvořena také přímo mezi aplikacemi a samozřejmě také libovolnou kombinací všech uvedených možností..[1] Ještě více formální, ale jasná a asi nejpřesnější definice VPN zní: VPN je komunikační prostředí, ve kterém je řízen přístup ke komunikaci mezi jednotlivými entitami z definovaného souboru, je vytvořeno nějakou formou rozdělení společného komunikačního média, a kde tato nižší vrstva komunikačního média poskytuje síťové služby na ne-exkluzivní bázi. [1] Historie VPN Termín VPN byl v minulosti spojován s takovými službami jako byla veřejná telefonní síť a Frame relay virtuální okruhy, ale nakonec se stal synonymem pro sítě založené na IP technologii. Než se tento koncept objevil, tak velké společnosti vynaložily značné prostředky na vystavění složitých privátních sítí, nyní společně nazývaných Intranet. Tyto sítě byly instalovány za použití drahých pronajmutých linek, Frame Relay a ATM pro připojení vzdálených uživatelů. V té době si ale malé a střední firmy nemohly dovolit vyhrazenou telefonní linku a byly odkázány používat pomalé komutované služby. Jak se internet stával víc a víc přístupný a šířka pásma rostla, začaly společnosti zpřístupňovat jejich Intranety přes web a vytvářely Extranety pro spojení interních a externích uživatelů. I přes cenovou dostupnost a rychlý vývoj Internetu, zde byl podstatný problém bezpečnost - 2 -

11 TEORETICKÁ ČÁST Řešení dnešních virtuálních privátních sítí tento nedostatek již překonalo za použití speciálních tunelovacích protokolů a složitých šifrovacích procedur. Integrity dat a soukromí je dosaženo tím, co vypadá jako vyhrazené bod-bod spojení. A protože tyto operace probíhají po veřejné síti, implementace VPN stojí významně méně než soukromá linka, ať už pronajatá nebo vlastní. Ačkoliv prvotní virtuální privátní sítě potřebovaly k implementaci rozsáhlou odbornost, technologie dospěla na takovou úroveň, na které je realizace jednoduchá a cenově dostupná pro firmy všech velikostí VPN Význam Virtuální privátní síť neboli Virtual Private Netvork (VPN) je termín složený ze tří slov. Dá se říci, že každé slovo označuje komponenty, na kterých je VPN založena. Nejlépe je začít slovem síť - Network, pod kterým je označena komunikace mezi počítači. Dalším slovem je virtuální Virtual. Při přenosu dat po lokálních sítích (LAN) nebo rozlehlých sítích (WAN) se používá různé přenosové medium, což může být nějaký typ kabelu nebo bezdrátová linka. Tato media spojují všechny počítače v dané síti. Ve virtuální síti ale takový typ přímého spojení nenajdeme. Spojovací tunel se vytváří skrze veřejnou síť - typicky Internet. Odesílání dat probíhá díky emulaci point-to-point linky a tento způsob přenosu dat je zabezpečen zapouzdřením dat. Poslední slovo je privátní Private. Tento výraz znamená šifrování dat při jejich cestě veřejnou sítí. Je možné poslat i nezašifrovaná data skrze tunel, tehdy se nehovoří o virtuální privátní síti, ale pouze o virtuální síti. Ve VPN se používá technologie, která se nazývá tunelové propojení. Díky této technologii je možné přenášet zabezpečená data tak, aby zůstala důvěrná, i když jsou posílána přes veřejnou síť. Toto je velmi důležité, protože pakety procházejí Internetem přes různé uzly, kde jsou snadno zachytitelné a napadnutelné. Při zašifrování nejsou zachycená data čitelná, pokud příjemce nemá šifrovací klíč. Hlavní důvod používání VPN je právě zajištění bezpečného přenosu dat.[2] Důvody budování a používání VPN Pro budování a používání VPN existuje několik důvodů. Jejich společným jmenovatelem je požadavek na "virtualizaci" určité části komunikace. Jinak řečeno, je to požadavek na skrytí jisté části komunikace nebo přímo celé před "ostatním světem" a přitom využít efektivity společné komunikační infrastruktury

12 TEORETICKÁ ČÁST V dnešní době leží základní kritérium pro mnoho věcí v ekonomice. Stejně je tomu také při budování virtuálních privátních sítí. Dnešní komunikační systémy se vyznačují vysokými fixními náklady a relativně nízkými variabilními náklady závislými na přenosové kapacitě či šířce pásma. Proto je výhodné spojit větší počet diskrétních komunikačních služeb do společné výkonné platformy a "rozpustit" tak vysoké pevné náklady mezi velký počet klientů. V duchu této myšlenky je pak vybudování i provoz celé sady virtuálních sítí na společné fyzické komunikační základně levnější než vybudování a provoz fyzicky samostatných diskrétních sítí. Spojování jednotlivých komunikačních služeb do jedné společné a veřejné platformy má ale také své limity. Těmi jsou právě výše zmíněné požadavky na "privátnost" komunikace. Náročnost tohoto řešení je pak úměrná výši požadavků na bezpečnost a integritu dat jednotlivých komunikujících klientů či skupin.[3] - 4 -

13 2.2 Protokoly TEORETICKÁ ČÁST Ve VPN se nejčastěji používají tyto typy protokolů: tunelový - používá se pro vybudování tunelu, občas uváděný jako VPN protokol šifrovací používá se pro zabezpečení dat, někdy se také uvádí jako bezpečnostní protokol síťový/transportní - někdy uváděný jako LAN protokol a používá se ke komunikaci v privátní síti Tunelování a tunelové protokoly Tunelování u VPN je vytvoření logického připojení z bodu do bodu, kde je umožněno šifrování dat a autentizace. Obsah původního paketu je při přenosu nečitelný pro síť, po které se přenáší, protože se původní paket skryje uvnitř nového paketu. Není to klasické zapouzdřování v rámci protokolové hierarchie na vrstvách segmenty do paketů, pakety do rámců. Zde se mohou rámce zapouzdřovat do rámců, pakety do paketů nebo například rámce do transportního segmentu. Jakmile paket dosáhne cílového bodu tunelu, hlavička zapouzdření se odstraní a původní paket může být doručen do cílové destinace. Tunelováním se vyjadřuje zapouzdření, směrování a proces vypouzdření. Tunely jsou podporovány různými aktivními síťovými prvky jako jsou switche a routery, ale na druhou stranu je na ně tunelování také velice náročné. Týká se to zejména jejich procesní kapacity. Díky svým virtuálním charakteristikám jsou tunely náročnější na efektivním řešení směrování v síti, čímž může hrozit možnost vzniku lokálních směrovacích smyček, a dále jsou také náročné na diagnostikování problémů v sítích. Neméně zanedbatelná je i otázka týkající se režie, protože zapouzdřením pro přenos tunelem se u dat zvyšuje objem potřebných informací v záhlaví, délka rámce/paketu a tím také objem celkového provozu přenášeného tunelem. Tunelový protokol zapouzdřuje data, takže hlavičky originálních paketů jsou uschovány v zapouzdřených. Mezi tunelové protokoly patří Point-to-Point Tunneling Protocol (PPTP), Layer 2 Forwarding (L2F), Lyer 2 Tunneling Protocol (L2TP), IPSec, Secure Shell (SSH), Secure Shell 2(SSH2) a Krypto IP Encapsulating protocol (CIPE) - 5 -

14 TEORETICKÁ ČÁST PPTP Tento protokol byl vyvinut vývojovou skupinou tvořenou společnostmi Microsoft,3COM, Ascend Communications a několika dalšími. PPTP je pohodlně a snadno nastavitelný oproti L2TP/Ipsec (požadují sdílený klíč nebo strojní certifikáty). Tento protokol je rozšířením protokolu Point-to-Point (PPP) od Microsoftu, který se využívá k vytváření linek WAN přes vzdálené připojení. Toto rozšíření slouží pro vylepšení mechanismů ověřování, komprese a šifrování PPP. Obr Struktura protokolu PPTP[4] Lenght - Celková délka v oktetech včetně celé PPTP hlavičky PPTP message type typ zprávy. Možné hodnoty jsou: 1 Kontrolní zpráva, 2 Řídící zpráva. Magic cookie magic cookie je vždycky posláno jako konstanta 0x1A2B3C4D. Control Message Type hodnota může být: Control Connection Management - 1Start-Control-Connection-Request; 2 Start- Control-Connection-Reply; 3Stop-Control-Connection-Request; 4Stop-Control- Connection-Reply; 5Echo-Request; 6Echo-Reply. Call Management - 7Outgoing-Call-Request; 8Outgoing-Call-Reply; 9Incoming-Call- Request; 10Incoming-Call-Reply; 11Incoming-Call-Connected; 12Call-Clear- Request; 13Call-Disconnect-Notify Error Reporting - 14WAN-Error-Notify PPP Session Control - 15Set-Link-Info

15 TEORETICKÁ ČÁST Reserved 0 & 1 musí být nastaveno na 0. Protocol version číslo verze PPTP Framing Capabilities Indikuje typ rámcovaní, které může odesílatel poskytnout: 1 Asynchroni ; 2 - Synchroni Bearer Capabilities Indikuje schopnost nosiče, kterou může odesílatel poskytnout: 1 Analogový přístup; 2 Digitální přístup Maximum Channels Celkový počet individuálních PPP spojení, které může PAC podporovat Firmware Revision Obsahuje číslo revize firmawaru Host Name Obsahuje DNS jméno PAC nebo PNS Vendor Name Obsahuje specifický řetězec od výrobce, který popisuje, jaký PAC nebo PNS je použit Rámec PPP je šifrován metodou MPPE (Microsoft Point-to-Point Encryption) pomocí šifrovacích klíčů generovaných v průběhu ověřování MS-CHAP, MS-CHAP v2 nebo EAP-TLS. Klienti virtuálních privátních sítí musejí k šifrování přenášených rámců PPP používat ověřovací protokoly MS-CHAP, MS-CHAP v2 nebo EAP-TLS. Protokol PPTP využívá šifrování protokolu PPP a zapouzdření předem zašifrovaného rámce PPP. PPTP pracuje tak, že zapouzdří PPP rámec, který může být IP, IPX nebo NetBEUI paketem uvnitř Generic Routing Encapsulation (GRE) hlavičky. Po poskytnutí zdrojové a cílové adresy IP je vložena i IP hlavička. Zdrojová adresa je VPN klienta a cílová adresa je VPN serveru.[5] Obr Schéma zapouzdření protokolu PPTP rámce PPP[6] L2F Tuto technologii vyvinula společnost Cisto v roce 1996 a také ji zahrnula do vlastního IOS software. Tento protokol je oproti PPTP schopen používat protokoly ATM a Frame Relay k vybudování tunelu. A také nepotřebuje oproti PPTP k práci IP. L2F ještě navíc poskytuje autentizaci koncových bodů tunelu

16 TEORETICKÁ ČÁST Obr Struktura protokolu L2F[7] Version verze L2F software, který vytvořil paket Protocol pole Protocol upřesňuje protokol nesený uvnitř L2F paketu Sequence sekvenční číslo určuje, jestli je bit S v L2F hlavičce nastaven na Multiplex ID tato položka identifikuje jednotlivé spojení uvnitř tunelu Client ID - The client ID (CLID) assists endpoints in demultiplexing tunnels. Length délka je velikost v oktetech celého paketu, včetně hlavičky a všech polí Offset toto pole určuje, zda je bit F v L2F hlavičce nastaven na 1. Key pole klíč určuje, zda je bit K v L2F hlavičce nastaven na 1. Toto je část ověřovacího procesu Checksum kontrolní součet paketu. Pole kontrolního součtu určuje, zda je bit P v L2F hlavičce nastaven na L2TP Tento protokol vznikl spojením výhod protokolů PPTP od společnosti Microsoft a L2F od společnosti Cisco. L2PT může odesílaná data zapouzdřit stejně jako PPTP. Může je ale také zapouzdřit pro odesílání skrze X.25, ATM, Frame Relay. To je právě důvod, proč je možné jej použít pro vybudování tunelu skrz Internet. L2TP má oproti PPTP několik výhod. Může například vytvořit více tunelů mezi koncovými body, podporuje komprimaci hlaviček, je schopný autentizovat tunel a také pracuje i na jiných sítích než jsou IP za použití virtuálních obvodů ATM nebo Frame Relay

17 TEORETICKÁ ČÁST Obr Struktura protokolu L2TP[8] T bit T určuje typ zprávy. 0 datová zpráva, 1 kontrolní zpráva L nastavení bitu L značí přítomnost pole Lenght, které určuje celkovou délku doručených paketů. Musí být nastaveno pro kontrolní zprávy. X bit X je reservován pro budoucí rozšíření. Všechny reservované bity jsou nastaveny v odchozí zprávě na 0 a jsou ignorovány v příchozích zprávách. S pokud je nastaven bit S, jsou přítomny obě pole Nr a Ns. S musí být nastaveno pro kontrolní zprávy. O pokud je tento bit nastaven, toto pole značí, že velikost offsetu je obsaženo v datech zprávy. Tento bit má pro kontrolní zprávy hodnotu 0 P když je Priorita (P) nastavena na 1, datová zpráva dostane přednostní zacházení ve vlastním sekvenčním zpracování a přenosu. Ver hodnota v poli Ver je vždy 002 a značí verzi 1 L2TP zprávy Length celková délka zprávy včetně hlavičky Tunnel ID identifikuje tunel, kterému patří kontrolní zpráva. Pokud tunel nemá ještě přiřazen žádné ID, musí být ID nastaveno na 0. Jakmile je ID obdrženo, všechny další pakety musí být poslány s touto hodnou ID Call ID identifikuje uživatelské spojení uvnitř tunelu, pro které platí kontrolní zpráva. Pokud kontrolní zpráva neplatí pro jediné uživatelské spojení uvnitř tunelu, musí být hodnota nastavena na 0 Nr Sekvence čísel, která je očekávána v další kontrolní zprávě, která má být přijata Ns Sekvence čísel pro data nebo kontrolní zprávu Offset size & pad toto pole specifikuje číslo bytů bez L2TP hlavičky, kde je očekáván začátek dat. Aktuální data uvnitř Offset pad nejsou definována. Jestliže je přítomno pole Offset, L2TP hlavička končí za posledním oktetem Offset pad IPSec Protokol IPSec je možno použít pro šifrování dat, která jsou přenášena tunelem vytvořeným jiným protokolem, např. L2TP. Je možno ho také použít právě k vybudování tunelu, tedy pokud pracuje v tunelovém režimu. V tunelovém režimu se používá IPSec pro zapouzdření IP paketů a také ho lze nakonfigurovat na ochranu dat mezi dvěma IP adresami - 9 -

18 TEORETICKÁ ČÁST nebo mezi dvěma IP podsítěmi. Tento protokol obsahuje dva bezpečnostní protokoly: Authentication Header (AH) a Encapsulating Security Payload (ESP). AH Pokud je AH použit samostatně, neposkytuje šifrování dat putujících tunelem. Zajišťuje integritu dat ověřováním, zda-li nebyla zfalšována a také autentizuje odesílatele. Při použití AH je zaručeno, že jakmile paket opustí koncový bod tunelu, nebude provedena změna v cílové nebo zdrojové adrese. Obr Struktura protokolu AH[9] Next header identifikuje typ dalšího obsahu za ověřovací hlavičkou Payload Length specifikuje délku AH ve 32-bitových slovech (4 bytové jednotky) SPI libovolná 32-bitová hodnota, která v kombinaci s cílovou IP adresou a bezpečnostním protokolem, jednoznačně určuje bezpečné spojení pro daný datagram Sequence Number obsahuje jednotvárný vrůstající čítač hodnot, je povinný a musí být vždy přítomen Authentication Data pole s proměnlivou délkou obsahující kontrolní hodnotu integrity, která se vypočítá odečtením ověřovacích dat od ESP paketu ESP Pokud se použije režim ESP, tak jsou adresy původního zdroje a cíle obsaženy v originální zapouzdřené IP hlavičce. Vnější hlavička obvykle obsahuje adresy brány. Tunel ESP používá na šifrování DES a 3DES algoritmy. Při použití ESP není vnější hlavička nijak chráněna a není zaručena její integrita. Pro dosáhnutí zaručené integrity, zašifrování a zároveň autentizace, by se mělo použít AH a ESP najednou

19 TEORETICKÁ ČÁST Obr Struktura protokolu ESP[10] Security association identifier - pseudo-náhodná hodnota identifikující bezpečné identifying the security spojení pro daný datagram Sequence Number - obsahuje jednotvárný vzrůstající čítač hodnot, je povinný a musí být vždy přítomen Payload Data pole proměnné délky obsahující data popsaná v poli Next Header Padding doplnění pro šifrování Pad length indikuje počet předchozích pad bitů Next header identifikuje typ dat obsažených v poli Payload Data, například zvětšená hlavička v Ipv6 Authentication Data - pole s proměnlivou délkou obsahující kontrolní hodnotu integrity, která se vypočítá odečtením ověřovacích dat od ESP paketu SSH/SSH2 SSH byl původně určen jako zabezpečená alternativa k telnetu a k UNIXovým r příkazům, jako jsou rsh, rlogin a rcp. SSH využívá autentizaci obou účastníků komunikace, šifrování přenášených dat a ověření integrity dat. SSH2 je více bezpečná, efektivnější a přenosná verze SSH, která obsahuje SFTP. SFTP je totožné jako FTP, akorát je přenos kódován přes SSH SSL SSL je zkratka pro Secure Sockets Layer a jedná se o protokol, navržený pro zajištění bezpečného přenosu dat přes počítačové sítě. Tuto bezpečnost zajišťuje pomocí šifrování. Veškerá data přenášená mezi klientem a serverem jsou před odesláním zašifrována a druhou stranou po přijetí opět rozšifrována. Internetový server musí být vybaven speciálním programem, který se stará o to, aby

20 TEORETICKÁ ČÁST definovaná část WWW stránek mohla být klientskému prohlížeči skrze internet předána v zašifrované podobě CIPE Tento protokol byl navržen pro jednoduchost a účinnost, aby pracoval na již existujícím komunikačním zařízení, hlavně zapouzdřením v UDP paketech. Co se týkalo kompatibility s již existujícími protokoly jako IPSec - nebyl zájem ze strany uživatelů. CIPE je ovladač kernelu Linuxu, který může být použit k vytvoření zabezpečeného tunelu mezi dvěma IP podsítěmi. Data jsou šifrována na síťové vrstvě referenčního modelu OSI, a to se nazývá šifrování na nízké úrovni. Na rozdíl od šifrování na vysoké úrovni není potřeba v aplikačním software žádných změn, pokud jsou dvě sítě propojeny virtuální privátní sítí

21 TEORETICKÁ ČÁST Šifrování Po vybudování tunelu se ještě musí zajistit bezpečnost spojení. Bez toho nebude tunel považován za bezpečný. Ochranu dat ve virtuálních privátních sítích je možno docílit použitím různých šifrovacích technologií a z toho u většiny implementací VPN je možnost si nastavit šifrovací metodu. Šifrováním je zajištěna bezpečnost dat putujících po virtuální privátní síti. Bez zabezpečení by byla tato data snadno zranitelná Šifrovací algoritmy Obecně jsou tři typy šifrovacích algoritmů: 1. Symetrické šifrování (také známé jako šifrování soukromým klíčem) používá jeden klíč pro kódovací a dekódovací proces. 2. Asymetrické šifrování (také známé jako šifrování veřejným klíčem) používá pár dvou klíčů, jeden pro kódovací a druhý pro dekódovací proces. 3. Hašovácí algoritmus (hašovací funkce) používá jednosměrnou matematickou funkci na vytvoření unikátní hašovací hodnoty k identifikaci dat, která jsou jedinečná od ostatních. Při použití hašovací hodnoty nemůže být původní zpráva rekonstruována ani se znalostí hašovacího algoritmu Klíč a délka klíče Pojem klíče je často neoddělitelně spojen s pojmem zámku. Určité chráněné věci jsou přístupné pouze s vlastněním správného klíče. U šifrování se při využití jednoho konkrétního klíče (z obrovské množiny možných klíčů) získá pro určitá otevřená data jedna jejich konkrétní transformace na šifrová data. Pouze pokud je znám správný klíč, je možné provést zpětnou transformaci šifrovaných dat na otevřená data. Tím, že množina možných klíčů je dostatečně veliká, je zajištěno, že pro potenciálního narušitele je nemožné získat otevřený text prostým vyzkoušením všech možných klíčů (útok hrubou silou, totální zkoušky). V ideálních situacích je klíč vybírán ze základní velké množiny klíčů tak, aby pravděpodobnost volby každého konkrétního klíče z této množiny byla stejná. Pokud klíče nejsou vybírány náhodně, ale určité konkrétní klíče mají podstatně vyšší pravděpodobnost, pak potenciální protivník má samozřejmě možnost vyzkoušet nejprve tyto pravděpodobnější klíče. Tímto způsobem pak může výrazně redukovat náročnost probírky všech klíčů a dopracovat se ke správnému klíči i v podstatně kratší době

22 TEORETICKÁ ČÁST V současném kryptování mají klíče vlastnost difúze. To značí, že při změně jednoho bitu klíče dojde v každém bitu šifrovaných dat k jeho změně s pravděpodobností jedna polovina. Délkou klíče se obvykle rozumí počet bitů jednotlivého klíče. Tento počet je roven dvojkovému logaritmu (logaritmu se základem 2) velikosti množiny klíčů Symetrické šifrování a módy blokových šifer Symetrické šifrování[11] (konvenční šifrování nebo šifrování soukromím klíčem), je založeno na jediném šifrovacím klíči (viz Obr. 2.4). Tento klíč musí znát obě zařízení jak pro šifrování, tak pro dešifrování. V tomto použití jednoho klíče je ale největší slabina symetrického šifrování. Toto nebezpečí vyplývá z toho, ze se klíč musí nějakým způsobem dostat k oběma stranám - té která chce informace posílat a i ta co je chce přijímat. Proto je pro přenos šifrovacího klíče potřeba použít nějaký zabezpečený přenos. Kromě problému s předáním klíče bezpečně, je další slabinou u tohoto šifrování také to, že používaný klíč je bezpečný do té doby, dokud jej nemá ještě někdo jiný. Pokud má být pro každou dvojici komunikujících stran jiný klíč, je potřeba n(n-1)/2 klíčů, kde n je počet účastníků. Obr Symetrické šifrování Největší výhodou symetrického šifrování je nenáročnost na výpočetní výkon. Toto zatížení je měřitelně až 1000x menší než při šifrování asymetrickém. Symetrické šifry se dělí na další dvě kategorie a to na šifry proudové a šifry blokové

23 TEORETICKÁ ČÁST Proudové šifry - toto šifrování probíhá pomocí šifrovacího klíče postupně bit po bitu, tedy každý bit je zvláště zašifrován, a při dešifrování, je opět každý bit rozšifrován a následně složen do výchozí podoby například souboru s dokumentem. Blokové šifry - jde o rozšířenější šifrování, které výchozí bitový sled rozdělí na bitová slova a ty poté vhodně doplní bitovou šifrou, tak aby všechna slova měla shodnou velikost. V poslední době se nejvíce používá šifrování 64 bitů a 128 bitů, začaly se ale také již objevovat služby, které vyžadují šifrování pomocí 256 bitů. Pokud je jeden a ten samý blok dvakrát zašifrován tímtéž klíčem, je jako výsledný blok obdržen tentýž šifrovaný text (tato metoda se nazývá elektronická kódová kniha - Electronic Code Book mode čili mód ECB). Takováto informace však může být užitečná pro potenciálního narušitele. V praxi by bylo proto výhodnější, aby týmž blokům otevřeného textu odpovídaly různé bloky šifrového textu. Všeobecně jsou užívány následující dvě metody: mód CFB (Cipher Feedback mode): blok šifrovaných dat je získán zašifrováním minulého bloku šifrovaných dat (posledních 64 bitů) a přičtením části vzniklého šifrovaného bloku (obvykle v délce 1 byte) modulo dva k stejně dlouhému bloku otevřených dat. mód CBC (Cipher Block Chaining mode): blok šifrovaných dat je získán tak, že sečteme nejprve mod 2 blok otevřeného bloku dat s minulým šifrovaným blokem dat a výsledek zašifrujeme. Na druhou stranu tyto způsoby kryptování vyžadují k započetí celého procesu určitou konkrétní hodnotu (inicializační vektor IV). Inicializační vektor se má dynamicky měnit, aby nebylo možné získat určité statistiky při opakujících se prvních blocích zpráv. Pomocí módu OFB (Output Feedback mode) lze vlastně každou blokovou šifru využít jako zdroj binárního hesla a použít ji jako proudovou šifru Asymetrické šifrování Asymetrické šifrování[11] bylo vyvinuto Whitfieldem Diffem a Martinem Hellmanem. U asymetrického šifrování se využívá dvojice klíčů (viz Obr. 2.5) - veřejný a soukromý. Veřejný přístupný všem, a soukromý je dostupný jen tomu, kdo má právo šifrovanou zprávu odšifrovat. Tyto klíče je potřeba vygenerovat na začátku komunikace. Veřejný se umístí například na server dostupný lidem, kteří tento klíč budou používat pro šifrování a nebo se těmto lidem přímo pošle některou z dostupných elektronických cest. Hlavní výhodou

24 TEORETICKÁ ČÁST asymetrického šifrování je, že k soukromým klíčům mají přístup pouze jejich majitelé. Mezi nejvýznamnější systémy asymetrického šifrování patří například tito tři zástupci - Elgamal (autor Tahel Elgamal), RSA (autoři - Ron Rivest, Adi Shamir, Leonard Adleman, Diffie- Hellman ) a nakonec DSA (Digital Signature Algorithm - autor David Kravitz) Obr Asymetrické šifrování U asymetrického šifrování uživatel, který hodlá poslat zprávu (šifrovaně) si vyžádá veřejný šifrovací klíč příjemce, tímto zprávu zašifruje, a takto zašifrovanou ji pošle příjemci. Příjemce jakožto jediný vlastník svého privátního klíče zprávu odšifruje ale nikdo jiný s jiným šifrovacím privátním klíčem již ne pokud se o to pokusí vypadne mu po dešifrování holý nesmysl ve formě nespecifikovaného shluků znaků Hašovací algoritmus Nachází uplatnění v oblastech digitálního podpisu, při ověřování integrity dat a všude tam, kde je potřeba nějakým způsobem zajistit autenticitu. Základním principem hašovacích funkcí[12] je vygenerovat z řetězce libovolné konečné délky řetězec fixní délky - haš, který jednoznačně odpovídá vstupnímu řetězci. Pravděpodobnost toho, že náhodně vybraný text, jehož haš bude odpovídat nějaké konkrétní zadané haši, je 1 n, kde n je délka haše

25 TEORETICKÁ ČÁST Jiná třída hašovacích funkcí, nazývaná autentizační kódy zprávy (Message Autentication Codes - MACs), umožňuje ověření zprávy použitím symetrických technik. MAC algoritmus dostane na vstup zprávu, kterou chceme zahašovat a privátní klíč. Výsledkem je takový řetězec fixní délky, u kterého je bez znalosti privátního klíče nemožné vyprodukovat totožný výstupní řetězec. Typické použití hašovací funkce pro ověření integrity dat funguje následujícím způsobem: Haš daného vstupního souboru x je vypočítána v čase t1. Tato hodnota je nějakým způsobem zabezpečena. V jiném čase t2 je tento test proveden znovu, aby se zjistilo, zda zpráva x byla změněna či nikoliv. Zpráva x0 je stejná jako x právě tehdy, když haš zprávy x0 je stejná jako zabezpečená haš zprávy x. Tímto je tedy problém integrity velikých souborů zredukován na problém porovnávání řetězců fixní (malé) délky. Při digitálním podepisování je zpráva, která může mít libovolnou, ale konečnou délku, zahašována některým známým hašovacím algoritmem a teprve výsledek této procedury je podepsaný privátním klíčem autora zprávy. Příjemce tedy přijme podepsanou zprávu v nešifrované podobě. Zprávu zahašuje stejným algoritmem jako pisatel a pomocí veřejného klíče odesílatele ověří správnost haše, kterou odesílatel podepsal svým privátním klíčem Šifrovací protokoly K šifrování v rámci VPN se používají následující protokoly: MPPE, IPSec šifrování, VPNd šifrování, SSH šifrování MMPE Tento protokol se využívá u sítí založených na protokolu PPTP nebo případně na telefonickém připojení za použití PPP. Používá RSA RC4 šifrovací algoritmus a také podporuje 40-bitový, 56-bitový nebo 128-bitový šifrovací klíč, který se často mění. Je to z důvodu zvýšení bezpečnosti. Frekvence změny záleží na nastavení, ale může být provedena s každým paketem RSA RC4 Jedná se o asymetrickou šifrovací metodu, která je zatím jedna z nejrozšířenějších. Používá Fermatovu větu a modulární aritmetiku[13]. Jde o část matematiky, která se zabývá zbytky po dělení celých čísel. Síla této šifry spočívá v tom, že dosud nebyla objevena metoda, jak rozložit velká čísla na prvočísla - faktorizace. V danou chvíli není ani zcela jisté zda je vůbec možné takovouto metodu objevit. Jakmile se ale tato metoda objeví, bude tato šifra nepoužitelná. I přes toto všechno je bezpečnost závislá na délce klíče[14]

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

České vysoké učení technické v Praze Fakulta elektrotechnická. Bakalářská práce na téma. Bezpečnost informačního systému

České vysoké učení technické v Praze Fakulta elektrotechnická. Bakalářská práce na téma. Bezpečnost informačního systému České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce na téma Bezpečnost informačního systému Vedoucí práce: Ing. Josef Semrád Vypracoval: Jiří Kercl 2010 i ii Abstrakt Cílem této

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Vlastnosti podporované transportním protokolem TCP:

Vlastnosti podporované transportním protokolem TCP: Transportní vrstva Transportní vrstva odpovídá v podstatě transportní vrstvě OSI, protože poskytuje mechanismus pro koncový přenos dat mezi dvěma stanicemi. Původně se proto tato vrstva označovala jako

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Josef Hajas. hajasj1@fel.cvut.cz

Josef Hajas. hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Počítačové sítě Transportní vrstva. Transportní vrstva

Počítačové sítě Transportní vrstva. Transportní vrstva UDP TCP Rozhraní služeb Rozhraní protokolů 17 6 ICMP IGMP OSPF 01 02 89 SAP Síťová vrstva IP Rozhraní přístupu k I/O ARP Ethernet driver RARP Vrstva síťového rozhraní 1 DATA Systém A Uživatel transportní

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Distribuované systémy a počítačové sítě

Distribuované systémy a počítačové sítě Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

MODELY POČÍTAČOVÝCH SÍTÍ

MODELY POČÍTAČOVÝCH SÍTÍ MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1 Implementace RM OSI Počítačové sítě - 1 Protokoly, architektura Otevřené systémy Otevřené pro další standardizaci Definují širší kategorie funkcí pro každou funkční úroveň Nedefinují způsob implementace

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování:

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování: Přednáška č.1 Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování: Úvod Strukturovaná kabeláž LAN, WAN propojování počítačových sítí Ethernet úvod

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Bezpečnost sí, na bázi IP

Bezpečnost sí, na bázi IP Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS PV157 Autentizace a řízení přístupu Autentizační protokoly & Autentizace počítačů Zero-knowledge protokoly Český překlad: protokoly s nulovým rozšířením znalostí Jdou dále než protokoly sdělující hesla

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Počítačové sítě internet

Počítačové sítě internet 1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti 1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

MPLS MPLS. Label. Switching) Michal Petřík -

MPLS MPLS. Label. Switching) Michal Petřík - MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET Principy ATM sítí Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET vhor@cuni.cz Konference Vysokorychlostní sítě 1999 Praha 10. listopadu Asynchronous Transfer

Více

Počítačové sítě. Lekce 3: Referenční model ISO/OSI

Počítačové sítě. Lekce 3: Referenční model ISO/OSI Počítačové sítě Dekompozice sítě na vrstvy 2 Komunikace mezi vrstvami 3 Standardizace sítí ISO = International Standards Organization Přesný název: Mezinárodní organizace pro normalizaci (anglicky International

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více