Autentizační protokoly v telekomunikačních a datových sítích. Tomas Vanek

Rozměr: px
Začít zobrazení ze stránky:

Download "Autentizační protokoly v telekomunikačních a datových sítích. Tomas Vanek"

Transkript

1 Autentizační protokoly v telekomunikačních a datových sítích Tomas Vanek

2 Autor: Tomas Vanek Název díla: Autentizační protokoly v telekomunikačních a datových sítích Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních materiálů pro e-learningovou výuku v prezenční a kombinované formě studia Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

3 VYSVĚTLIVKY Definice Zajímavost Poznámka Příklad Shrnutí Výhody Nevýhody

4 ANOTACE Tento modul poskytuje přehled autentizačních protokolů používaných v datových sítích. Popsány jsou protokoly PAP, CHAP, Kerberos, TACACS+, RADIUS, DIAMETER a také nejdůležitější metody protokolu EAP. CÍLE Student získá přehled v oblasti autentizace. Bude chápat rozdíly mezi používanými autentizačními protokoly a schopen posoudit vhodnost jejich nasazení dle konkrétních potřeb. LITERATURA [1] Smith, Richard E. Authentication: From Passwords to Public Keys,:Addison Wesley, 2005, 550 str., ISBN: [2] Nakhjiri Madjid, Nakhjiri Mahsa. AAA and Network Security for Mobile Access; Radius, Diameter, EAP, PKI and IP mobility: WILEY, 2006, 280 str., ISBN

5 Obsah 1 Autentizace obecně Úvod Co to je autentizace Základní kritéria autentizace Úvod Biometrika obecně Kdo entita je Co entita vlastní Co entita ví Autentizační protokoly Obecné přístupy PAP CHAP EAP AAA protokoly obecně TACASCS RADIUS a DIAMETER KERBEROS Závěrečný test... 40

6 1 Autentizace obecně 1.1 Úvod Autentizace je pojem, se kterým se oblasti informační bezpečnosti potkáváme poměrně často. Cílem autentizace je ověřit totožnost člověka, serveru či komunikující strany, která se autentizuje. Jde o podobnou činnost, jako když policie s využitím informací v občanském průkazu kontroluje totožnost člověka. V tomto modulu se jednak seznámíte se základními přístupy k autentizaci, s obecnými možnostmi jak řešit autentizaci v počítačových sítích a dále s vybranými autentizačními protokoly, které lze potkat v dnešních počítačových a telekomunikačních sítích. Nelekněte se, většina názvů autentizačních protokolů vznikla z počátečních písmem slov, která charakterizují jejich činnost, a proto se píší velkými písmeny jako například PAP,CHAP, EAP, RADIUS, TACACS, DIAMATER.

7 1.2 Co to je autentizace Pojem autentizace byl neformálně představcem již v úvodní kapitole. Přesněji lze autentizaci definovat takto: Autentizace je proces identifikace nebo verifikace nějaké entity. Výsledkem autentizace je informace systému o identitě autentizované entity. Slovo autentizace má svůj základ v německém slově Kromě českého autentizace se můžete take setkat s výrazem authentisierung. autentifikace, které má původ ve francouzském slově authentification, a autentikace pocházejícím z anglického authentication (podobně jako např. komunikace) Poslední tvar není příliš častý, nicméně všechny tři jsou přípustné a lze používat libovolný z nich. Pokud Vás původ tohoto slova zajímá více, navštivte odkaz S pojmem autentizace se často plete pojem autorizace. Každé z těchto slov však označuje zcela jinou činnost. Autorizace je proces, který se odehrává až po autentizaci. V průběhu autorizace dochází k rozhodnutí, zda-li má mít entita povolen či nepovolen přístupu k aktivům systému. Příkladem ze světa počítačů může být například situace, kdy máte na počítači sdílenou složku. Pro přístup je složce musíte zadat uživatelské jméno a heslo. Autentizace v tomto případě spočívá v kontrole kombinace jméno-heslo. Skutečnost, jestli budete mít v dané složce právo pouze ke čtení souborů, nebo i k jejich zápisu, či dokonce mazání je již výsledkem autorizace. Pokud bychom chtěli klasifikovat autentizační metody, lze nají celou řadu parametrů, podle kterých můžeme jednotlivé metody a postupy porovnávat: Kdo je autentizován: obě komunikující strany vzájemná autentizace pouze jedna komunikující strana jednostranná autentizace Kdy autentizace probíhá: pouze na počátku komunikace jednorázová autentizace kdykoliv (i opakovaně) v průběhu komunikace kontinuální autentizace 7

8 Jakým mechanismem autentizace začíná: autentizovaná strana sama aktivně zahájí autentizaci autentizace bez výzvy autentizující strana vyzve autentizovanou autentizace na vyžádání Kde se autentizace provádí: proces autentizace probíhá přímo mezi komunikujícími entitami přímá autentizace proces autentizace probíhá s využitím externího autentizačního serveru nepřímá autentizace 8

9 2 Základní kritéria autentizace 2.1 Úvod Existují tři základní kritéria, podle kterých je možné autentizaci provádět. kdo jsou identifikace podle globálně jednoznačných parametrů (biometrika otisky prstů, dlaní, sítnice, DNA apod.) co mají identifikace podle vlastnictví určitých předmětů (klíč, magnetická/čipová karta, USB token apod.) co znají identifikace pomocí přístupových hesel, číselných kombinací, osobních identifikačních čísel PIN apod. 9

10 2.2 Biometrika obecně Do prvního způsobu autentizace patří řada metod a postupů, které se souhrnně označují jako biometrické metody neboli zkráceně biometriky. Tento typ autetnizace je vhodný pro autentizaci živých bytostí, které se vyznačují individuálními biologickými charakteristikami, které lze sledovat. Naopak je zcela nevhodný pro autentizaci počítačů, či elektronických systémů. Asi rychle uznáte sami, že autentizovat počítač na základě jeho váhy, rozměrů, či barvy by asi nebylo úplně nejšťastnější. Biometrické metody autentizace lze definovat následovně: Jedná se o automatizované metody identifikace nebo verifikace osoby na základě měřitelných fyziologických nebo behaviorálních vlastností člověka. Výhodou tohoto přístupu je skutečnost, že identifikace lidí na základě jejich osobních charakteristik je: jedinečná minimálně proměnná nelze je zapomenout, odcizit nebo ztratit (tedy kromě neopatrné práce s motorovou pilou apod.) Mějte na paměti, že biometriky se liší o různou mírou spolehlivosti o cenou o společenskou přijatelností biometrická data nejsou nikdy 100% shodná je nutné povolit určitou variabilitu mezi registračním vzorkem a později získanými biometrickými daty Kvalitu biometrik lze charakterizovat pomocí dvou základních veličin: FRR (False Rejection Ratio) - četnost nesprávného odmítnutí autorizovaného subjektu FAR (False Acceptance Ratio) - četnost nesprávných přijetí neautorizovaného subjektu Jak je vidět z obrázku, nikdy nelze dosáhnout stavu, kdy jsou obě veličiny nulové, proto je při volbě konkrétní biometrické metody nutné dopředu vědět, jaké bezpečnostní nároky na zabezpečovaný systém klademe, a na jejich základě pak stanovit přijatelné limity FAR a FRR. 10

11 Charakteristiky biometrických metod Kromě základních charakteristik FAR,FRR a EER existují i dvě doplňkové, které berou v potaz skutečnost, že vždy existuje skupina uživatelů, která nemůže být z principu autentizována: FTER (Fail To Enroll Ratio) FTAR (Fail to Acquire Ratio) FTER kvantifikuje situace, kdy uživateli nemůže být vzorek odebrán, proto, že nemá zdroj biometrických dat (např. v případě analýzy duhovky proto, že uživatel je slepý) FTAR kvantifikuje situace, kdy uživatel přestože má k dispozici zdroj biometrických dat, nemůže vzorek odevzdat (např. v případě snímání otisků prstů a uživatele na invalidním vozíku, nedosáhne na snímač). 11

12 2.3 Kdo entita je Biometrické techniky lze dále rozdělit na dvě skupiny: statické zkoumají anatomické charakteristicky, které se v čase neměnní (nebo alespoň ne rychle) o otisk prstu o otisk sítnice o tvar duhovky o geometrie ruky dynamické též behaviorální charakteristiky, které vyžadují interakci účastníka o dynamika podpisu o analýza hlasu o analýza chůze V praxi se používají převážně statické metody, z nichž nejrozšířenější je identifikace na základě otisků prstů následovaná analýzou geometrie ruky a analýzou duhovky. 12

13 Příklady biometrických metod Naprostá většina biometrických autentizačních metod vyžaduje fyzickou přítomnost člověka, který se autentizuje u snímače snímajícího měřenou veličinu. Jediným způsobem, u kterého fyzický přítomnost není vyžadována je analýza hlasu. 13

14 2.4 Co entita vlastní Druhým typem autentizace je autentizace na základě vlastnictví určitého předmětu. Jedná se o velmi starý způsob autentizace. V minulosti se k autentizaci používaly např. voskové pečeti na dopisech (autentizačním zařízením byl v tomto případě pečetní prsten), specifickým způsobem roztržený pohled nebo bankovka Historické tokeny Dnes byly tyto předměty nahrazeny kartami s čárovým či magnetickým proužkem, kontaktním či bezkontaktním čipem nebo speciální bezpečnostní tokeny (např. RSA SecurID). Současné tokeny 14

15 Token je obecné označení pro předmět, který autentizuje svého vlastníka. Dobrý token musí být: unikátní nepadělatelný Základem tokenu je jednosměrná hashovací funkce (OWHF One Way Hash Function), která je inicializována tajným klíčem, který je zadán při výrobě a je pro každý token unikátní a čítačen, nebo vnitřními hodinami V obou případech je součástí systému i autentizační server, který provádí vlastní ověření informací předených uživatelem z tokenu. V případě tokenu s čítačem, je token vybaven tlačítkem, po jehož stisknutí dojde k vygenerování kódu na základě aktuální hodnoty čítače a tajného klíče. Poté je čítač inkrementován. Na základě uživatelského jména odeslaného uživatelem v průběhu autentizace, zjistí autentizační server, jaký tajný klíč je v tokenu příslušného uživatele a jaká byla hodnota čítače při předchozí úspěšné autentizaci. Následně může provést analogický proces vygenerování nového kódu jako uživatel. Protože se v praxi může stát, že uživatel stiskne tlačítko na tokenu, ale autentizaci neprovede, používá se zde metoda okna, která zajistí, že může dojít k určité odchylce mezi hodnotou čítače v tokenu a na straně autentizačního serveru. V případě, kdy kód odeslaný z tokenu nesouhlasí s kódem, který vygeneroval server, server začne generovat další autentizační řetězce se zvyšující se hodnotou čítače až do max. hodnoty dané velikostí okna. V případě nalezení shody si autentizační server zapamatuje hodnotu čítače, čímž dojde k sesynchronizování serveru s tokenem. V případě, kdy by uživatel pouze generoval nové autentizační kódy a nepředával je autentizačnímu serveru dojde po určité době k tomu, že se čítač tokenu dostane mimo okno a autentizace již nebude nikdy možná. Token s čítačem 15

16 V případě tokenu s vnitřními hodinami je synchronizace mezi zobrazenou informací a informací, kterou očekává server zajištěna stabilitou oscilátoru v tokenu. Tokeny založené na vnitřních hodinách nepotřebují žádná tlačítka, mají pouze displej, kde se v pravidelných intervalech objevují nové kódy. Po dobu životnosti tokenu (typicky dva roky) je garantována maximální odchylka hodin na straně tokenu a serveru. Token s vnitřními hodinami Autentizace pomocí tokenu je často spojena s autentizací pomocí hesla. V tom případě hovoříme o dvoufaktorové autentizaci (předmět + heslo). Dvoufaktorová resp. obecně vícefaktorová autentizace zvyšuje bezpečnost celého autentizačního řešení, protože potencionální útočník je nucen získat více informací (např. ukrást token a ještě odposlechnout heslo). Do této kategorie patří také v praxi poměrně rozšířená autentizace bankovních operací pomocí SMS zpráv. Zde se využívá jiného komunikačního kanálu (GSM síť) k doručení kódu prokazujícího vlastnictví předmětu (SIM karta s konkrétním telefonním číslem). Banky tento doplňkový způsob autentizace používají ze dvou důvodů: 1. V porovnání s čipovými kartami se jedná o velmi levné řešení 2. Z hlediska obsluhy jde o velmi jednoduché řešení, čímž je výrazně redukována potřeba uživatelské podpory. 16

17 2.5 Co entita ví Autentizace na základě znalosti tajné informace je nejrozšířenějším typem autentizace. Používá se všude tam, kde uživatel musí zadat tajné heslo nebo PIN. Token s vnitřními hodinami Dobré heslo musí splňovat dva základní požadavky: 1. Musí být dobře zapamatovatelné 2. Musí být těžko uhodnutelné. Tyto požadavky jsou na první pohled zcela protichůdné. Mezi další požadavky kladená na hesla patří: obsahuje malá písmena, velká písmena, číslice a jiné znaky co největší abeceda znemožní útoky hrubou silou má dostatečnou délku (minimálně 8 znaků) dostatečná délka znemožní útok hrubou silou nejde o obvyklé slovo nebo známou frázi odolnost proti slovníkovým útokům nelze jej odvodit ze znalosti osoby vlastníka odolnost proti social engineering praktikám je často obměňované pokud se hesla mění příliš často, může to být kontraproduktivní není poznamenáno nikde v okolí místa zadávání alespoň ne v otevřeném tvaru V případě, kdy je nutné si pamatovat velké množství hesel je dobré využít specializované programy určené pro bezpečné uchovávání hesel. Hesla jsou uložena v zašifrované podobě a uživateli stačí si zapamatovat pouze přístupové heslo k programu. 17

18 Příkladem takového programu je např. KeePass Password Safe (http://www.keepass.info), který je jednak multiplatformní (Windows, Linux, Android, iphone/ipad, Windows Phone ) a navíc i OpenSource, takže je k dispozici zdarma a každý se může analýzou zdrojových kódů přesvědčit, že neobsahuje žádná tajná vrátka. 18

19 3 Autentizační protokoly 3.1 Obecné přístupy V případě elektronické komunikace se obvykle autentizovaný uživatel nachází fyzicky jinde, než systém vůči kterému se autentizuje. Proto je nutné zajistit bezpečný přenos dat s autentizačními údaji od uživatele k autentizačnímu serveru. A to je právě práce autentizačních protokolů. Angličtina pro označení balíku dat obsahujícího autentizační údaje (jméno/heslo) používá slovo credentials. 19

20 3.2 PAP Protokol PAP (Password Authentication Protocol) patří k nejstarším autentizačním protokolům, se kterým se je možné se ještě dneska setkat. Je popsán v doporučení RFC Lze ho charakterizovat pojmy: jednosměrná autentizace jednorázová autentizace autentizace bez výzvy přímá autentizace Autentizaci iniciuje vždy klient, pouze na počátku spojení a v autentizační zprávě posílá jméno a heslo v otevřeném tvaru. Autentizační protokol PAP PAP přenáší uživatelské jméno i heslo v otevřeném tvaru. Jeho odchycení je tím pádem triviální. Pokud je to možné, tomuto protokolu se vyhněte. 20

21 3.3 CHAP Protokol CHAP (Challenge Handshake Authentication Protocol) již také patří také poměrně k starým autentizačním protokolům. Je popsán v doporučení RFC 1994, a dnes se nejčastěji setkáme s variantou označovanou jako MS-CHAPv2. Protokl CHAP lze charakterizovat pojmy: jednosměrná autentizace kontinuální autentizace autentizace na vyžádání přímá autentizace Autentizaci iniciuje vždy server a může probíhat nejenom na počátku spojení, ale také kdykoliv v jeho průběhu, opakovaně. V autentizační zprávě se neposílá heslo v otevřeném tvaru. Autentizace je zahájena výzvou serveru. Výzvu tvoří řetězec náhodných dat typické délky 128B. Řetězec musí být pro každou autentizaci originální a nepředvídatelný. Klient použije přijmutou výzvu a heslo jako vstup do hashovací funkce MD5. V odpovědi serveru pošle uživatelské jméno v otevřeném tvaru a hash z hesla a výzvy. Server, na kterém musí být uloženo heslo provede na základě informace o uživatelském jménu stejnou operaci a přijatý hash a vypočtený hash porovná. V případě rovnosti končí autentizace úspěchem. Autentizační protokol CHAP Z původního protokolu CHAP v průběhu času vzniklo několik modifikací. Dnes se nejčastěji setkáme s verzí MS-CHAPv2. MS-CHAPv1 RFC 2433 od Windows Vista již není podporován jako hashovací algoritmus využívá DES na straně serveru nemusí být heslo v otevřeném tvaru, ale jsou podporovány formáty NT-hash a LAN-Manager-hash 21

22 umožňuje uživateli změnit heslo uložené na serveru MS-CHAPv2 RFC 2759 podpora od Windows 2000 umožňuje vzájemnou autentizaci komunikujících stran využívá hashovací funkci SHA-1 podporuje změnu uživatelského hesla na straně serveru 22

23 3.4 EAP Protokol EAP (Extensible Authentication Protocol) představuje další vývojový krok v autentizačních protokolech. EAP byl původně vyvinut jako autentizační protokol pro PPP (Point-to-Point Protocol), ale dnes se s ním můžeme setkat spíše při autentizaci v datových sítích standardu IEEE 802.3, nebo jako součást autentizačního rámce IEEE 802.1x. Protokol EAP je standardizován v RFC Jeho velkou výhodou je to, že EAP představuje pouze obecný rámec pro autentizaci na principu klient-server, ale vlastní proces autentizace vlastně vůbec neřeší. To, jak konkrétně se bude autentizace provádět (jestli bude vzájemná, nebo jednostranná, jestli se k autentizaci použijí certifikáty X.509, nebo jméno/heslo ) je definováno až v jeho jednotlivých variantách tzv. EAP-metoda. Ty jsou obvykle pojmenované ve tvaru EAP-něco, kde něco popisuje konkrétní variantu protokolu EAP. Celkem existuje více než 40 EAP-metod. K nejznámějším patří: EAP-MD5 EAP-TLS EAP-TTLS EAP-FAST EAP-PEAP EAP-PKM Tento způsob umožňuje jednoduše vytvářet nové autentizační mechanismy s využitím stejného autentizačního rámce EAP. Struktura rámce EAP Na obrázku je uvedena struktura rámce EAP. Pole kód určuje typ zprávy (viz tabulku), pole identifikátor zaručuje správné pořadí doručování, pole délka specifikuje délku datového pole a poslední pole EAP data obsahuje data EAP- Metoda. 23

24 Přehled typů EAP zpráv Typ zprávy kód Request Identity 1 Response 2 Success EAP-Metoda Tento protokol, který je zapouzdřený v poli EAP data, popisuje konkrétní způsob dojednání autentizace (konkrétní autentizační metodu). Zároveň je tento protokol určen pro přenos autentizačních informací konkrétní metody, které jsou zapouzdřený v datovém poli rámce protokolu. Obecně jsou data, jež mohou být přenášena tímto protokolem, závislá na hodnotě datového pole typ v EAP rámci. Například není možné ve zprávě Response (kód 2) přenášet MD5-Challenge. Polem Kód EAP-Metody v rámci EAP-Metoda je tak určen typ vlastní autentizační metody obsažené v datovém poli rámce EAP-Metoda, data EAP- Metoda, nebo druh požadované zprávy sloužící pro vyjednání konkrétní autentizační metody. Struktura rámce EAP-Metoda Základních osm povinně podporovaných kódů specifikuje RFC Jedná se o kódy 1 6, 254 a 255. Typ EAP-Metoda Význam některých kódů zpráv EAP-Metoda Identity 1 Notification 2 NAK 3 MD5-Challenge 4 One-Time Password 5 Generic Token Card 6 kód 24

25 EAP-TLS 13 LEAP 17 EAP-TTLS 21 PEAP 25 EAP-MSCHAP-V2 29 Expanded NAK 254 Experimental 255 Nejčastěji používaný kód 1 je určen pro přenášení autentizačních údajů nesených ve zprávách EAP protokolu typu 1 a 2. Pro oznamování výstrah, jako je blížící se vypršení hesla nebo chyb slouží zpráva s číslem kódu 2. V případě odmítnutí navržené metody autentizačním serverem může být klientem zaslána zpráva s kódem 3 Neakceptování nebo s kódem 254 Expanded NAK. Zpráva NAK je považována za zastaralou a po jejím přijetí musí být autentizačním serverem poslána zpráva odmítající přístup do sítě. Ve zprávě Expanded NAK je odmítnuta nabízená autentizační metoda a jsou zde obsaženy klientem navržené metody, které jsou hierarchicky uspořádány. Tímto vylepšením je dosaženo zrychlení dohody ohledně autentizační metody. Přehled některých dalších kódů je uveden v tabulce. Mnoho dalších metod pro provádění autentizace již není doporučením vyžadováno. Každá metoda je však označena svým číslem, bez ohledu na to, zdali se jedná o veřejně popsanou metodu nebo chráněnou metodu výrobce. Mezi dva nejčastěji používané principy autentizace lze zařadit autentizace pomocí certifikátů a hesel nebo pomocí metod vytvářejících zabezpečený tunel, ve kterém je pak prováděna další metoda autentizace. Tento mechanismus umožňuje zapouzdřovat další EAP metody (ať již ty z předchozí tabulky nebo i zcela nové) do datového pole rámce EAP-Metoda. Tímto rozšířením je výrazně zvýšen počet možných metod pro autentizaci nad dvě stě padesát pět. Rozšíření pole Data EAP-Metody z rámce EAP-Metoda Pokud je v poli kód výrobce obsažena hodnota 0, pak jsou v dalších polích pouze data vztahující se k jedné ze základních metod. V případě, že je v tomto poli obsažena jiná hodnota, pak jde o specifický kód výrobce, který mu byl přidělen organizací IANA, a význam dat v dalších polích nemusí být veřejně popsán. 25

26 4.2 Vybrané metody EAP V této kapitole budou probrány nejdůležitější metody protokolu EAP EAP-MD5 Jedná se o jednu z osmi základních EAP metod popsanou v RFC EAP-MD5 umožňuje pouze jednosměrnou autentizaci klienta založenou na mechanismu výzva-odpověď velmi podobnou protokolu MS-CHAPv2. Metoda EAP-MD5 neumožňuje bezpečnou výměnu klíčů, proto ji nelze použít v bezdrátových sítích a je vhodná maximálně v klasických LAN sítích s metalickým nebo optickým médiem. Jedná se o velmi slabý způsob autentizace náchylný na MITM (Man in the Middle) útok. Protože nedochází k autentizaci serveru, je zde možnost podvržení identity serveru tzv. spoofing. jednosměrná autentizace klienta náchylnost na slovníkový útok nelze vyžít k distribuci klíčů EAP-TLS (Transport Layer Security) EAP-TLS je jedna z nepovinných, ale formálně dokumentovaných metod s širokou podporou mezi výrobci zařízení. Poskytuje velkou míru zabezpečení komunikace mezi klientem a autentizačním serverem, která se vyznačuje obtížnější implementaci. Bezpečnost metody spočívá v protokolu TLS, který poskytuje možnost oboustranné autentizace, zajištění integrity přenášených dat, mechanismu pro vyjednání šifrovacího algoritmu a bezpečné výměny klíčů mezi klientem a autentizačním serverem využitím digitálních certifikátů X.509v3. Ještě vyšší míry zabezpečení lze dosáhnout uchováváním certifikátů na smart-kartách. EAP-TLS je popsán v RFC Základní nevýhodou EAP-TLS jsou její zvýšené nároky na implementaci, dané nutností využívat certifikáty. V případě použití jiných certifikátů než od veřejně uznávané certifikační autority je třeba, aby tyto certifikáty byly vygenerovány lokálně, což představuje požadavek na existenci certifikačního serveru. Obě varianty tedy představují další finanční zátěž při implementaci. Dalším nezanedbatelným faktem je rovněž potřeba většího počtu výměn zpráv mezi klientem a autentizačním serverem oproti jiným metodám, což způsobuje problémy pro aplikace pracující v reálném čase při přepojování mezi přístupovými body v bezdrátové síti (roaming). Přestože podpora EAP-TLS je mezi výrobci hardwaru (Cisco, 3Com/HP, Juniper, Foundry, ) i softwaru (MS od Windows 2000 SP4 dál, MacOS od 10.3, ios, Android, Linux, ) vysoká, v praxi se používá pouze zřídka. 26

27 vzájemná autentizace klient i server používají certifikáty nejbezpečnější EAP metoda nejdražší a nejnáročnější na implementaci - vyžaduje PKI, proto se příliš nepoužívá široká podpora v operačních systémech používá se málo EAP-LEAP (Lightweight Extensible Authentication Protocol [http://en.wikipedia.org/wiki/lightweight_extensible_authenticat ion_protocol] ) Tato metoda je určena k autentizaci v bezdrátových sítích IEEE Byla vyvinuta firmou Cisco v době, kdy ještě nebyl publikován standard IEEE i. Jedná se o proprietární metodu, která používá dynamické WEP (nebo TKIP) klíče k autentizaci mezi klientem a autentizačním serverem. EAP-LEAP není nativně podporován v MS Windows, nicméně je podporován řadou bezdrátových adaptérů resp. jejich ovládacím softwarem. LEAP je založen na modifikovaném protokolu MS-CHAPv2. V dnešní době by se již neměl nepoužívat, protože byly objeveny bezpečnostní slabiny, které vedly k možnosti získat ze zachycených zpráv hesla (volně dostupný program ASLEAP). Cisco doporučuje nahradit LEAP protokoly EAP-FAST, EAP-PEAP nebo EAP-TLS. vzájemná autentizace klienta a serveru proprietární protokol firmy Cisco není bezpečný - jsou k dispozici nástroje pro získání hesel EAP-FAST (Flexible Authentication via Secure Tunneling) Metoda společnosti Cisco vytvářející zabezpečený tunel, kterým je prováděna výměna autentizačních informací pomocí další metody. Celkem má tato metoda tři fáze a průběh autentizace pomocí této metody je veřejně popsán. Tato metoda je uvažována jako nástupce metody LEAP, u které byly objeveny bezpečnostní slabiny. V první fázi autentizace je poskytnut oběma stranám tzv. předsdílený klíč, označovaný jako PAC. Tento klíč může být distribuován dynamicky nebo manuální konfigurací, která je doporučována pro eliminaci možnosti odposlechu a pozdějšího zneužití klíče. Tento klíč je poté použit při každém pokusu 27

28 o autentizaci klienta. V druhé fázi je pomocí PAC vytvořen TLS (Transport Layer Security) tunel a dohodnuty parametry TLS protokolu. Poté je v poslední fázi provedena autentizace klienta pomocí jména hesla přenášeného v šifrovaném tunelu. Tato metoda je výpočetně nenáročná (nevyžaduje digitální certifikáty a PKI)a určená pro bezdrátové sítě IEEE vytvořený firmou Cisco jako náhradu LEAP vzájemná autentizace použití zabezpečeného tunelu (stejně jako EAP-TTLS nebo PEAP) EAP-FAST nevyžaduje, aby se server autentizoval pomocí certifikátu pro pomalé klienty typu WiFi telefony, kde by ověřování digitálních certifikátů trvalo dlouho použití prakticky omezeno pouze na WiFi sítě se zařízeními (bezdrátové přístupové body - AP) od firmy Cisco EAP-TTLS (Tunneled Transport Layer Security) Metoda EAP-TTLS vychází z metody EAP-TLS. EAP-TTLS odstraňuje největší problém metody EAP-TLS, kterou je potřeba existence certifikátů pro klienty. Server je vybaven certifikátem, který klient použije k vytvoření šifrovaného TLS tunelu. V tomto tunelu je pak prováděna autentizace klienta pomocí jiného autentizačního protokolu (PAP, CHAP, MS-CHAPv2). Autentizace serveru může probíhat také v tomto tunelu, nebo se server autentizuje pouze pomocí svého certifikátu. Metoda EAP-TTLS není nativně podporována ve Windows, proto se v praxi neujala. Místo ní se používá metoda PEAPv0-MS-CHAPv2, která je z technického hlediska metodě EAP-TTLS velmi podobná. Metoda je popsaná v RFC vzájemná autentizace server se autentizuje certifikátem klient se autentizuje jiným autentizačním protokolem v praxi se nepoužívá PEAP (Protected EAP) Metoda PEAP je velmi podobná metodě EAP-TTLS. PEAP vyvinuly společnosti Microsoft, Cisco a RSA Security. Jedná se o jednu, v praxi, z nejpoužívanějších metod. Existují tři verze metody PEAP. PEAPv0/EAP-MSCHAPv2 o vytvořen firmou Microsoft 28

29 o široká podpora PEAPv1/EAP-GTC o vytvořen firmou Cisco o chybí podpora v MS Windows, proto se skoro nepoužívá o podpora v OS Symbian PEAPv2 o IETF draft o podpora pro řetězení více EAP metod, kryptografické vazby mezi vnitřním autentizačním mechanismem a tunelem o podpora pro výměnu libovolných parametrů (obecně nazývaných TLV Tag-Length-Value) mezi klientem a serverem EAP-PEAP pracuje ve dvou fázích: Fáze 1 klient autentizuje server pomocí jeho certifikátu a dojde k vytvoření šifrovaného TLS tunelu mezi klientem a serverem. Fáze 2 uživatel nebo stroj se autentizují serveru. Autenizace probíhá skrz šifrovaný tunel vytvořený během Fáze 1. Autentizace klienta může probíhat libovolnou EAP metodou, nejčastěji pomocí EAP-MSCHAPv2 nebo EAP- GTC (Generic Token Card). vzájemná autentizace server se autentizuje certifikátem klient se autentizuje vnořenou EAP metodou (nejčastěji EAP-MSCHAPv2) používaný v bezdrátových sítích WiFi EAP-SIM (Subscriber Identity Module) EAP-SIM slouží ke vzájemné autentizaci pomocí SIM karty (nebo obecně nějaké smart-karty). Požadavky na autentizaci jsou přenášené protokolem EAP-SIM přes bránu mobilního operátora do AuC (Authentication Center ) příslušné GSM sítě. Předpokládaným způsobem použití této metody měla být autentizace smartphonů roamujících mezi WiFi a GSM sítěmi. V praxi se tato metoda zatím nepoužívá. Popsána je v RFC vzájemná autentizace roaming telefonu mezi GSM a WiFi sítěmi autentizace s využitím SIM karty mobilního telefonu 29

30 4.2.8 EAP-AKA (Authentication and Key Agreement) Stejná metoda jako EAP-SIM, ale určená pro mobilní sítě 3.generace (UMTS - Universal Mobile Telecommunications System [http://cs.wikipedia.org/wiki/universal_mobile_telecommunications_system] ), kde se používá USIM (User Service Identity Module). USIM je ekvivalent klasické SIM karty používané v GSM sítích, který poskytuje více funkcí než SIM jako např. větší telefonní seznam, lepší způsoby zabezpečení, podporu pro aplikace uložené na USIM apod. Pro využívání UMTS sítí není USIM vyžadována, lze používat i klasické SIM karty z GSM ( a obráceně). EAP-AKA používá silnější autentizační prostředky než EAP-SIM. Popsána je v RFC vzájemná autentizace podobné EAP-SIM roaming telefonu mezi UMTS a WiFi sítěmi autentizace s využitím USIM karty mobilního telefonu EAP-EKE (Encrypted key exchange [http://en.wikipedia.org/wiki/encrypted_key_exchange] ) Jedna z nejnovějších EAP metod, standardizovaná v únoru 2011 v RFC Tato metoda je založena na protokolu DH-EKE (Diffie-Helmman Encrypted Key Exchange [http://en.wikipedia.org/wiki/encrypted_key_exchange] ). vzájemná autentizace nevyžaduje certifikáty a PKI není náchylná na slovníkové útoky EAP-IKEv2 Metoda EAP-IKEv2 je založena na protokolu IKE (Internet Key Exchange). Protokol IKE je součástí technologie IPsec, kde má na starosti dojednání klíčů. IKEv2 je zdokonalenou verzí protokolu IKE a je popsán v RFC Autentizaci je možné provádět pomocí jedné ze tří metod: heslo (předsdílený klíč) klíč pro symetrický šifrovací algoritmus pár klíčů pro asymetrický šifrovací algoritmus (ASK) Rozdíl mezi heslem a klíčem pro symetrický šifrovací algoritmus je v množství entropie. Heslo je řetězec s nízkou entropií, zatímco klíč pro symetrickou šifru je 30

31 řetězec s vysokou entropií. Zajímavou vlastností IKEv2 je možnost provádět autentizaci ve směru klient-server jinak než ve směru server-klient. Kombinace, které připadají v úvahu, jsou uvedeny v tabulce. 31

32 3.5 AAA protokoly obecně V počítačových sítích se lze často setkat s pojmem tzv. AAA architektury (AAA Authentication, Authorization, Accounting). Jedná se o použití komplexních protokolů, které zajišťují: Autentizaci Autorizaci Účtování Tyto protokoly se používají spíše ve větších sítích. AAA protokoly lze obecně charakterizovat pojmy: nepřímá autentizace centralizovaná autentizace o velké sítě o přesun autentizačních údajů z koncových zařízení na jedno místo o centrální autentizační server Pojem autentizace již byl v rámci tohoto modulu objasněn. Jde o proces ověření identity autentizované osoby (nebo systému). Výsledkem je pak přidělení nebo odepření oprávnění k čerpání určité síťové služby (např. přístup do konkrétního informačního systému). S autorizací jste se již také setkali. Autorizace představuje určitý souhrn omezení služby, která je poskytována autentizovanému uživateli. Omezení může mít např. charakter konkrétní IP adresy, ze které lze ke službě přistupovat, časového omezení (pouze Po-Pá 8-16), množství dotazů které lze systému (např. jeden SQL dotaz do databáze za sekundu), konkrétních přístupových práv k souborovému systému (např. uživatel má právo číst existující soubory a složky, vytvářet nové, ale nemá právo mazat). Patří sem také aplikace různých QoS (Quality of Service) mechanismů, mechanismů front a priorit nebo FUP (Fair Use Policy), které jsou uplatňovány právě na základě předchozí autentizace uživatele. Účtování (Accounting) je činnost spočívající ve sledování využívání síťových zdrojů (např. množství přenesených dat, IP adresy se kterými uživatel komunikuje, doba strávená v systému, příkazy zadávané do systému, ). To se děje jednak pro potřeby fakturace (platba za poskytnuté služby angl. billing) a také pro potřeby plánování, správy sítě nebo bezpečnostního auditu. V roli AAA protokolů se nejčastěji používají protokoly: RADIUS DIAMATER TACACS+ 32

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek Zkušební provoz wifi sítě na SPŠ a VOŠ Písek 3.1.2011 byl zahájen zkušební provoz wifi sítě, který potrvá cca jeden měsíc, během kterého by měly být odstraněny veškeré chyby, a případně doladěna konfigurace.

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2014/2015 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 14. 12. 2014 14. 12.

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

IEEE aneb WiFi

IEEE aneb WiFi IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Aditivní služby k datovým schránkám, Poštovní datová zpráva

Aditivní služby k datovým schránkám, Poštovní datová zpráva Aditivní služby k datovým schránkám, Poštovní datová zpráva ISSS 2010, Hradec Králové Česká pošta, s.p. 12. 4. 2010 1 Obsah egovernment na České poště Poštovní datová zpráva Datový trezor SMS notifikace

Více

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D. VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více