Autentizační protokoly v telekomunikačních a datových sítích. Tomas Vanek

Rozměr: px
Začít zobrazení ze stránky:

Download "Autentizační protokoly v telekomunikačních a datových sítích. Tomas Vanek"

Transkript

1 Autentizační protokoly v telekomunikačních a datových sítích Tomas Vanek

2 Autor: Tomas Vanek Název díla: Autentizační protokoly v telekomunikačních a datových sítích Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních materiálů pro e-learningovou výuku v prezenční a kombinované formě studia Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

3 VYSVĚTLIVKY Definice Zajímavost Poznámka Příklad Shrnutí Výhody Nevýhody

4 ANOTACE Tento modul poskytuje přehled autentizačních protokolů používaných v datových sítích. Popsány jsou protokoly PAP, CHAP, Kerberos, TACACS+, RADIUS, DIAMETER a také nejdůležitější metody protokolu EAP. CÍLE Student získá přehled v oblasti autentizace. Bude chápat rozdíly mezi používanými autentizačními protokoly a schopen posoudit vhodnost jejich nasazení dle konkrétních potřeb. LITERATURA [1] Smith, Richard E. Authentication: From Passwords to Public Keys,:Addison Wesley, 2005, 550 str., ISBN: [2] Nakhjiri Madjid, Nakhjiri Mahsa. AAA and Network Security for Mobile Access; Radius, Diameter, EAP, PKI and IP mobility: WILEY, 2006, 280 str., ISBN

5 Obsah 1 Autentizace obecně Úvod Co to je autentizace Základní kritéria autentizace Úvod Biometrika obecně Kdo entita je Co entita vlastní Co entita ví Autentizační protokoly Obecné přístupy PAP CHAP EAP AAA protokoly obecně TACASCS RADIUS a DIAMETER KERBEROS Závěrečný test... 40

6 1 Autentizace obecně 1.1 Úvod Autentizace je pojem, se kterým se oblasti informační bezpečnosti potkáváme poměrně často. Cílem autentizace je ověřit totožnost člověka, serveru či komunikující strany, která se autentizuje. Jde o podobnou činnost, jako když policie s využitím informací v občanském průkazu kontroluje totožnost člověka. V tomto modulu se jednak seznámíte se základními přístupy k autentizaci, s obecnými možnostmi jak řešit autentizaci v počítačových sítích a dále s vybranými autentizačními protokoly, které lze potkat v dnešních počítačových a telekomunikačních sítích. Nelekněte se, většina názvů autentizačních protokolů vznikla z počátečních písmem slov, která charakterizují jejich činnost, a proto se píší velkými písmeny jako například PAP,CHAP, EAP, RADIUS, TACACS, DIAMATER.

7 1.2 Co to je autentizace Pojem autentizace byl neformálně představcem již v úvodní kapitole. Přesněji lze autentizaci definovat takto: Autentizace je proces identifikace nebo verifikace nějaké entity. Výsledkem autentizace je informace systému o identitě autentizované entity. Slovo autentizace má svůj základ v německém slově Kromě českého autentizace se můžete take setkat s výrazem authentisierung. autentifikace, které má původ ve francouzském slově authentification, a autentikace pocházejícím z anglického authentication (podobně jako např. komunikace) Poslední tvar není příliš častý, nicméně všechny tři jsou přípustné a lze používat libovolný z nich. Pokud Vás původ tohoto slova zajímá více, navštivte odkaz S pojmem autentizace se často plete pojem autorizace. Každé z těchto slov však označuje zcela jinou činnost. Autorizace je proces, který se odehrává až po autentizaci. V průběhu autorizace dochází k rozhodnutí, zda-li má mít entita povolen či nepovolen přístupu k aktivům systému. Příkladem ze světa počítačů může být například situace, kdy máte na počítači sdílenou složku. Pro přístup je složce musíte zadat uživatelské jméno a heslo. Autentizace v tomto případě spočívá v kontrole kombinace jméno-heslo. Skutečnost, jestli budete mít v dané složce právo pouze ke čtení souborů, nebo i k jejich zápisu, či dokonce mazání je již výsledkem autorizace. Pokud bychom chtěli klasifikovat autentizační metody, lze nají celou řadu parametrů, podle kterých můžeme jednotlivé metody a postupy porovnávat: Kdo je autentizován: obě komunikující strany vzájemná autentizace pouze jedna komunikující strana jednostranná autentizace Kdy autentizace probíhá: pouze na počátku komunikace jednorázová autentizace kdykoliv (i opakovaně) v průběhu komunikace kontinuální autentizace 7

8 Jakým mechanismem autentizace začíná: autentizovaná strana sama aktivně zahájí autentizaci autentizace bez výzvy autentizující strana vyzve autentizovanou autentizace na vyžádání Kde se autentizace provádí: proces autentizace probíhá přímo mezi komunikujícími entitami přímá autentizace proces autentizace probíhá s využitím externího autentizačního serveru nepřímá autentizace 8

9 2 Základní kritéria autentizace 2.1 Úvod Existují tři základní kritéria, podle kterých je možné autentizaci provádět. kdo jsou identifikace podle globálně jednoznačných parametrů (biometrika otisky prstů, dlaní, sítnice, DNA apod.) co mají identifikace podle vlastnictví určitých předmětů (klíč, magnetická/čipová karta, USB token apod.) co znají identifikace pomocí přístupových hesel, číselných kombinací, osobních identifikačních čísel PIN apod. 9

10 2.2 Biometrika obecně Do prvního způsobu autentizace patří řada metod a postupů, které se souhrnně označují jako biometrické metody neboli zkráceně biometriky. Tento typ autetnizace je vhodný pro autentizaci živých bytostí, které se vyznačují individuálními biologickými charakteristikami, které lze sledovat. Naopak je zcela nevhodný pro autentizaci počítačů, či elektronických systémů. Asi rychle uznáte sami, že autentizovat počítač na základě jeho váhy, rozměrů, či barvy by asi nebylo úplně nejšťastnější. Biometrické metody autentizace lze definovat následovně: Jedná se o automatizované metody identifikace nebo verifikace osoby na základě měřitelných fyziologických nebo behaviorálních vlastností člověka. Výhodou tohoto přístupu je skutečnost, že identifikace lidí na základě jejich osobních charakteristik je: jedinečná minimálně proměnná nelze je zapomenout, odcizit nebo ztratit (tedy kromě neopatrné práce s motorovou pilou apod.) Mějte na paměti, že biometriky se liší o různou mírou spolehlivosti o cenou o společenskou přijatelností biometrická data nejsou nikdy 100% shodná je nutné povolit určitou variabilitu mezi registračním vzorkem a později získanými biometrickými daty Kvalitu biometrik lze charakterizovat pomocí dvou základních veličin: FRR (False Rejection Ratio) - četnost nesprávného odmítnutí autorizovaného subjektu FAR (False Acceptance Ratio) - četnost nesprávných přijetí neautorizovaného subjektu Jak je vidět z obrázku, nikdy nelze dosáhnout stavu, kdy jsou obě veličiny nulové, proto je při volbě konkrétní biometrické metody nutné dopředu vědět, jaké bezpečnostní nároky na zabezpečovaný systém klademe, a na jejich základě pak stanovit přijatelné limity FAR a FRR. 10

11 Charakteristiky biometrických metod Kromě základních charakteristik FAR,FRR a EER existují i dvě doplňkové, které berou v potaz skutečnost, že vždy existuje skupina uživatelů, která nemůže být z principu autentizována: FTER (Fail To Enroll Ratio) FTAR (Fail to Acquire Ratio) FTER kvantifikuje situace, kdy uživateli nemůže být vzorek odebrán, proto, že nemá zdroj biometrických dat (např. v případě analýzy duhovky proto, že uživatel je slepý) FTAR kvantifikuje situace, kdy uživatel přestože má k dispozici zdroj biometrických dat, nemůže vzorek odevzdat (např. v případě snímání otisků prstů a uživatele na invalidním vozíku, nedosáhne na snímač). 11

12 2.3 Kdo entita je Biometrické techniky lze dále rozdělit na dvě skupiny: statické zkoumají anatomické charakteristicky, které se v čase neměnní (nebo alespoň ne rychle) o otisk prstu o otisk sítnice o tvar duhovky o geometrie ruky dynamické též behaviorální charakteristiky, které vyžadují interakci účastníka o dynamika podpisu o analýza hlasu o analýza chůze V praxi se používají převážně statické metody, z nichž nejrozšířenější je identifikace na základě otisků prstů následovaná analýzou geometrie ruky a analýzou duhovky. 12

13 Příklady biometrických metod Naprostá většina biometrických autentizačních metod vyžaduje fyzickou přítomnost člověka, který se autentizuje u snímače snímajícího měřenou veličinu. Jediným způsobem, u kterého fyzický přítomnost není vyžadována je analýza hlasu. 13

14 2.4 Co entita vlastní Druhým typem autentizace je autentizace na základě vlastnictví určitého předmětu. Jedná se o velmi starý způsob autentizace. V minulosti se k autentizaci používaly např. voskové pečeti na dopisech (autentizačním zařízením byl v tomto případě pečetní prsten), specifickým způsobem roztržený pohled nebo bankovka Historické tokeny Dnes byly tyto předměty nahrazeny kartami s čárovým či magnetickým proužkem, kontaktním či bezkontaktním čipem nebo speciální bezpečnostní tokeny (např. RSA SecurID). Současné tokeny 14

15 Token je obecné označení pro předmět, který autentizuje svého vlastníka. Dobrý token musí být: unikátní nepadělatelný Základem tokenu je jednosměrná hashovací funkce (OWHF One Way Hash Function), která je inicializována tajným klíčem, který je zadán při výrobě a je pro každý token unikátní a čítačen, nebo vnitřními hodinami V obou případech je součástí systému i autentizační server, který provádí vlastní ověření informací předených uživatelem z tokenu. V případě tokenu s čítačem, je token vybaven tlačítkem, po jehož stisknutí dojde k vygenerování kódu na základě aktuální hodnoty čítače a tajného klíče. Poté je čítač inkrementován. Na základě uživatelského jména odeslaného uživatelem v průběhu autentizace, zjistí autentizační server, jaký tajný klíč je v tokenu příslušného uživatele a jaká byla hodnota čítače při předchozí úspěšné autentizaci. Následně může provést analogický proces vygenerování nového kódu jako uživatel. Protože se v praxi může stát, že uživatel stiskne tlačítko na tokenu, ale autentizaci neprovede, používá se zde metoda okna, která zajistí, že může dojít k určité odchylce mezi hodnotou čítače v tokenu a na straně autentizačního serveru. V případě, kdy kód odeslaný z tokenu nesouhlasí s kódem, který vygeneroval server, server začne generovat další autentizační řetězce se zvyšující se hodnotou čítače až do max. hodnoty dané velikostí okna. V případě nalezení shody si autentizační server zapamatuje hodnotu čítače, čímž dojde k sesynchronizování serveru s tokenem. V případě, kdy by uživatel pouze generoval nové autentizační kódy a nepředával je autentizačnímu serveru dojde po určité době k tomu, že se čítač tokenu dostane mimo okno a autentizace již nebude nikdy možná. Token s čítačem 15

16 V případě tokenu s vnitřními hodinami je synchronizace mezi zobrazenou informací a informací, kterou očekává server zajištěna stabilitou oscilátoru v tokenu. Tokeny založené na vnitřních hodinách nepotřebují žádná tlačítka, mají pouze displej, kde se v pravidelných intervalech objevují nové kódy. Po dobu životnosti tokenu (typicky dva roky) je garantována maximální odchylka hodin na straně tokenu a serveru. Token s vnitřními hodinami Autentizace pomocí tokenu je často spojena s autentizací pomocí hesla. V tom případě hovoříme o dvoufaktorové autentizaci (předmět + heslo). Dvoufaktorová resp. obecně vícefaktorová autentizace zvyšuje bezpečnost celého autentizačního řešení, protože potencionální útočník je nucen získat více informací (např. ukrást token a ještě odposlechnout heslo). Do této kategorie patří také v praxi poměrně rozšířená autentizace bankovních operací pomocí SMS zpráv. Zde se využívá jiného komunikačního kanálu (GSM síť) k doručení kódu prokazujícího vlastnictví předmětu (SIM karta s konkrétním telefonním číslem). Banky tento doplňkový způsob autentizace používají ze dvou důvodů: 1. V porovnání s čipovými kartami se jedná o velmi levné řešení 2. Z hlediska obsluhy jde o velmi jednoduché řešení, čímž je výrazně redukována potřeba uživatelské podpory. 16

17 2.5 Co entita ví Autentizace na základě znalosti tajné informace je nejrozšířenějším typem autentizace. Používá se všude tam, kde uživatel musí zadat tajné heslo nebo PIN. Token s vnitřními hodinami Dobré heslo musí splňovat dva základní požadavky: 1. Musí být dobře zapamatovatelné 2. Musí být těžko uhodnutelné. Tyto požadavky jsou na první pohled zcela protichůdné. Mezi další požadavky kladená na hesla patří: obsahuje malá písmena, velká písmena, číslice a jiné znaky co největší abeceda znemožní útoky hrubou silou má dostatečnou délku (minimálně 8 znaků) dostatečná délka znemožní útok hrubou silou nejde o obvyklé slovo nebo známou frázi odolnost proti slovníkovým útokům nelze jej odvodit ze znalosti osoby vlastníka odolnost proti social engineering praktikám je často obměňované pokud se hesla mění příliš často, může to být kontraproduktivní není poznamenáno nikde v okolí místa zadávání alespoň ne v otevřeném tvaru V případě, kdy je nutné si pamatovat velké množství hesel je dobré využít specializované programy určené pro bezpečné uchovávání hesel. Hesla jsou uložena v zašifrované podobě a uživateli stačí si zapamatovat pouze přístupové heslo k programu. 17

18 Příkladem takového programu je např. KeePass Password Safe (http://www.keepass.info), který je jednak multiplatformní (Windows, Linux, Android, iphone/ipad, Windows Phone ) a navíc i OpenSource, takže je k dispozici zdarma a každý se může analýzou zdrojových kódů přesvědčit, že neobsahuje žádná tajná vrátka. 18

19 3 Autentizační protokoly 3.1 Obecné přístupy V případě elektronické komunikace se obvykle autentizovaný uživatel nachází fyzicky jinde, než systém vůči kterému se autentizuje. Proto je nutné zajistit bezpečný přenos dat s autentizačními údaji od uživatele k autentizačnímu serveru. A to je právě práce autentizačních protokolů. Angličtina pro označení balíku dat obsahujícího autentizační údaje (jméno/heslo) používá slovo credentials. 19

20 3.2 PAP Protokol PAP (Password Authentication Protocol) patří k nejstarším autentizačním protokolům, se kterým se je možné se ještě dneska setkat. Je popsán v doporučení RFC Lze ho charakterizovat pojmy: jednosměrná autentizace jednorázová autentizace autentizace bez výzvy přímá autentizace Autentizaci iniciuje vždy klient, pouze na počátku spojení a v autentizační zprávě posílá jméno a heslo v otevřeném tvaru. Autentizační protokol PAP PAP přenáší uživatelské jméno i heslo v otevřeném tvaru. Jeho odchycení je tím pádem triviální. Pokud je to možné, tomuto protokolu se vyhněte. 20

21 3.3 CHAP Protokol CHAP (Challenge Handshake Authentication Protocol) již také patří také poměrně k starým autentizačním protokolům. Je popsán v doporučení RFC 1994, a dnes se nejčastěji setkáme s variantou označovanou jako MS-CHAPv2. Protokl CHAP lze charakterizovat pojmy: jednosměrná autentizace kontinuální autentizace autentizace na vyžádání přímá autentizace Autentizaci iniciuje vždy server a může probíhat nejenom na počátku spojení, ale také kdykoliv v jeho průběhu, opakovaně. V autentizační zprávě se neposílá heslo v otevřeném tvaru. Autentizace je zahájena výzvou serveru. Výzvu tvoří řetězec náhodných dat typické délky 128B. Řetězec musí být pro každou autentizaci originální a nepředvídatelný. Klient použije přijmutou výzvu a heslo jako vstup do hashovací funkce MD5. V odpovědi serveru pošle uživatelské jméno v otevřeném tvaru a hash z hesla a výzvy. Server, na kterém musí být uloženo heslo provede na základě informace o uživatelském jménu stejnou operaci a přijatý hash a vypočtený hash porovná. V případě rovnosti končí autentizace úspěchem. Autentizační protokol CHAP Z původního protokolu CHAP v průběhu času vzniklo několik modifikací. Dnes se nejčastěji setkáme s verzí MS-CHAPv2. MS-CHAPv1 RFC 2433 od Windows Vista již není podporován jako hashovací algoritmus využívá DES na straně serveru nemusí být heslo v otevřeném tvaru, ale jsou podporovány formáty NT-hash a LAN-Manager-hash 21

22 umožňuje uživateli změnit heslo uložené na serveru MS-CHAPv2 RFC 2759 podpora od Windows 2000 umožňuje vzájemnou autentizaci komunikujících stran využívá hashovací funkci SHA-1 podporuje změnu uživatelského hesla na straně serveru 22

23 3.4 EAP Protokol EAP (Extensible Authentication Protocol) představuje další vývojový krok v autentizačních protokolech. EAP byl původně vyvinut jako autentizační protokol pro PPP (Point-to-Point Protocol), ale dnes se s ním můžeme setkat spíše při autentizaci v datových sítích standardu IEEE 802.3, nebo jako součást autentizačního rámce IEEE 802.1x. Protokol EAP je standardizován v RFC Jeho velkou výhodou je to, že EAP představuje pouze obecný rámec pro autentizaci na principu klient-server, ale vlastní proces autentizace vlastně vůbec neřeší. To, jak konkrétně se bude autentizace provádět (jestli bude vzájemná, nebo jednostranná, jestli se k autentizaci použijí certifikáty X.509, nebo jméno/heslo ) je definováno až v jeho jednotlivých variantách tzv. EAP-metoda. Ty jsou obvykle pojmenované ve tvaru EAP-něco, kde něco popisuje konkrétní variantu protokolu EAP. Celkem existuje více než 40 EAP-metod. K nejznámějším patří: EAP-MD5 EAP-TLS EAP-TTLS EAP-FAST EAP-PEAP EAP-PKM Tento způsob umožňuje jednoduše vytvářet nové autentizační mechanismy s využitím stejného autentizačního rámce EAP. Struktura rámce EAP Na obrázku je uvedena struktura rámce EAP. Pole kód určuje typ zprávy (viz tabulku), pole identifikátor zaručuje správné pořadí doručování, pole délka specifikuje délku datového pole a poslední pole EAP data obsahuje data EAP- Metoda. 23

24 Přehled typů EAP zpráv Typ zprávy kód Request Identity 1 Response 2 Success EAP-Metoda Tento protokol, který je zapouzdřený v poli EAP data, popisuje konkrétní způsob dojednání autentizace (konkrétní autentizační metodu). Zároveň je tento protokol určen pro přenos autentizačních informací konkrétní metody, které jsou zapouzdřený v datovém poli rámce protokolu. Obecně jsou data, jež mohou být přenášena tímto protokolem, závislá na hodnotě datového pole typ v EAP rámci. Například není možné ve zprávě Response (kód 2) přenášet MD5-Challenge. Polem Kód EAP-Metody v rámci EAP-Metoda je tak určen typ vlastní autentizační metody obsažené v datovém poli rámce EAP-Metoda, data EAP- Metoda, nebo druh požadované zprávy sloužící pro vyjednání konkrétní autentizační metody. Struktura rámce EAP-Metoda Základních osm povinně podporovaných kódů specifikuje RFC Jedná se o kódy 1 6, 254 a 255. Typ EAP-Metoda Význam některých kódů zpráv EAP-Metoda Identity 1 Notification 2 NAK 3 MD5-Challenge 4 One-Time Password 5 Generic Token Card 6 kód 24

25 EAP-TLS 13 LEAP 17 EAP-TTLS 21 PEAP 25 EAP-MSCHAP-V2 29 Expanded NAK 254 Experimental 255 Nejčastěji používaný kód 1 je určen pro přenášení autentizačních údajů nesených ve zprávách EAP protokolu typu 1 a 2. Pro oznamování výstrah, jako je blížící se vypršení hesla nebo chyb slouží zpráva s číslem kódu 2. V případě odmítnutí navržené metody autentizačním serverem může být klientem zaslána zpráva s kódem 3 Neakceptování nebo s kódem 254 Expanded NAK. Zpráva NAK je považována za zastaralou a po jejím přijetí musí být autentizačním serverem poslána zpráva odmítající přístup do sítě. Ve zprávě Expanded NAK je odmítnuta nabízená autentizační metoda a jsou zde obsaženy klientem navržené metody, které jsou hierarchicky uspořádány. Tímto vylepšením je dosaženo zrychlení dohody ohledně autentizační metody. Přehled některých dalších kódů je uveden v tabulce. Mnoho dalších metod pro provádění autentizace již není doporučením vyžadováno. Každá metoda je však označena svým číslem, bez ohledu na to, zdali se jedná o veřejně popsanou metodu nebo chráněnou metodu výrobce. Mezi dva nejčastěji používané principy autentizace lze zařadit autentizace pomocí certifikátů a hesel nebo pomocí metod vytvářejících zabezpečený tunel, ve kterém je pak prováděna další metoda autentizace. Tento mechanismus umožňuje zapouzdřovat další EAP metody (ať již ty z předchozí tabulky nebo i zcela nové) do datového pole rámce EAP-Metoda. Tímto rozšířením je výrazně zvýšen počet možných metod pro autentizaci nad dvě stě padesát pět. Rozšíření pole Data EAP-Metody z rámce EAP-Metoda Pokud je v poli kód výrobce obsažena hodnota 0, pak jsou v dalších polích pouze data vztahující se k jedné ze základních metod. V případě, že je v tomto poli obsažena jiná hodnota, pak jde o specifický kód výrobce, který mu byl přidělen organizací IANA, a význam dat v dalších polích nemusí být veřejně popsán. 25

26 4.2 Vybrané metody EAP V této kapitole budou probrány nejdůležitější metody protokolu EAP EAP-MD5 Jedná se o jednu z osmi základních EAP metod popsanou v RFC EAP-MD5 umožňuje pouze jednosměrnou autentizaci klienta založenou na mechanismu výzva-odpověď velmi podobnou protokolu MS-CHAPv2. Metoda EAP-MD5 neumožňuje bezpečnou výměnu klíčů, proto ji nelze použít v bezdrátových sítích a je vhodná maximálně v klasických LAN sítích s metalickým nebo optickým médiem. Jedná se o velmi slabý způsob autentizace náchylný na MITM (Man in the Middle) útok. Protože nedochází k autentizaci serveru, je zde možnost podvržení identity serveru tzv. spoofing. jednosměrná autentizace klienta náchylnost na slovníkový útok nelze vyžít k distribuci klíčů EAP-TLS (Transport Layer Security) EAP-TLS je jedna z nepovinných, ale formálně dokumentovaných metod s širokou podporou mezi výrobci zařízení. Poskytuje velkou míru zabezpečení komunikace mezi klientem a autentizačním serverem, která se vyznačuje obtížnější implementaci. Bezpečnost metody spočívá v protokolu TLS, který poskytuje možnost oboustranné autentizace, zajištění integrity přenášených dat, mechanismu pro vyjednání šifrovacího algoritmu a bezpečné výměny klíčů mezi klientem a autentizačním serverem využitím digitálních certifikátů X.509v3. Ještě vyšší míry zabezpečení lze dosáhnout uchováváním certifikátů na smart-kartách. EAP-TLS je popsán v RFC Základní nevýhodou EAP-TLS jsou její zvýšené nároky na implementaci, dané nutností využívat certifikáty. V případě použití jiných certifikátů než od veřejně uznávané certifikační autority je třeba, aby tyto certifikáty byly vygenerovány lokálně, což představuje požadavek na existenci certifikačního serveru. Obě varianty tedy představují další finanční zátěž při implementaci. Dalším nezanedbatelným faktem je rovněž potřeba většího počtu výměn zpráv mezi klientem a autentizačním serverem oproti jiným metodám, což způsobuje problémy pro aplikace pracující v reálném čase při přepojování mezi přístupovými body v bezdrátové síti (roaming). Přestože podpora EAP-TLS je mezi výrobci hardwaru (Cisco, 3Com/HP, Juniper, Foundry, ) i softwaru (MS od Windows 2000 SP4 dál, MacOS od 10.3, ios, Android, Linux, ) vysoká, v praxi se používá pouze zřídka. 26

27 vzájemná autentizace klient i server používají certifikáty nejbezpečnější EAP metoda nejdražší a nejnáročnější na implementaci - vyžaduje PKI, proto se příliš nepoužívá široká podpora v operačních systémech používá se málo EAP-LEAP (Lightweight Extensible Authentication Protocol [http://en.wikipedia.org/wiki/lightweight_extensible_authenticat ion_protocol] ) Tato metoda je určena k autentizaci v bezdrátových sítích IEEE Byla vyvinuta firmou Cisco v době, kdy ještě nebyl publikován standard IEEE i. Jedná se o proprietární metodu, která používá dynamické WEP (nebo TKIP) klíče k autentizaci mezi klientem a autentizačním serverem. EAP-LEAP není nativně podporován v MS Windows, nicméně je podporován řadou bezdrátových adaptérů resp. jejich ovládacím softwarem. LEAP je založen na modifikovaném protokolu MS-CHAPv2. V dnešní době by se již neměl nepoužívat, protože byly objeveny bezpečnostní slabiny, které vedly k možnosti získat ze zachycených zpráv hesla (volně dostupný program ASLEAP). Cisco doporučuje nahradit LEAP protokoly EAP-FAST, EAP-PEAP nebo EAP-TLS. vzájemná autentizace klienta a serveru proprietární protokol firmy Cisco není bezpečný - jsou k dispozici nástroje pro získání hesel EAP-FAST (Flexible Authentication via Secure Tunneling) Metoda společnosti Cisco vytvářející zabezpečený tunel, kterým je prováděna výměna autentizačních informací pomocí další metody. Celkem má tato metoda tři fáze a průběh autentizace pomocí této metody je veřejně popsán. Tato metoda je uvažována jako nástupce metody LEAP, u které byly objeveny bezpečnostní slabiny. V první fázi autentizace je poskytnut oběma stranám tzv. předsdílený klíč, označovaný jako PAC. Tento klíč může být distribuován dynamicky nebo manuální konfigurací, která je doporučována pro eliminaci možnosti odposlechu a pozdějšího zneužití klíče. Tento klíč je poté použit při každém pokusu 27

28 o autentizaci klienta. V druhé fázi je pomocí PAC vytvořen TLS (Transport Layer Security) tunel a dohodnuty parametry TLS protokolu. Poté je v poslední fázi provedena autentizace klienta pomocí jména hesla přenášeného v šifrovaném tunelu. Tato metoda je výpočetně nenáročná (nevyžaduje digitální certifikáty a PKI)a určená pro bezdrátové sítě IEEE vytvořený firmou Cisco jako náhradu LEAP vzájemná autentizace použití zabezpečeného tunelu (stejně jako EAP-TTLS nebo PEAP) EAP-FAST nevyžaduje, aby se server autentizoval pomocí certifikátu pro pomalé klienty typu WiFi telefony, kde by ověřování digitálních certifikátů trvalo dlouho použití prakticky omezeno pouze na WiFi sítě se zařízeními (bezdrátové přístupové body - AP) od firmy Cisco EAP-TTLS (Tunneled Transport Layer Security) Metoda EAP-TTLS vychází z metody EAP-TLS. EAP-TTLS odstraňuje největší problém metody EAP-TLS, kterou je potřeba existence certifikátů pro klienty. Server je vybaven certifikátem, který klient použije k vytvoření šifrovaného TLS tunelu. V tomto tunelu je pak prováděna autentizace klienta pomocí jiného autentizačního protokolu (PAP, CHAP, MS-CHAPv2). Autentizace serveru může probíhat také v tomto tunelu, nebo se server autentizuje pouze pomocí svého certifikátu. Metoda EAP-TTLS není nativně podporována ve Windows, proto se v praxi neujala. Místo ní se používá metoda PEAPv0-MS-CHAPv2, která je z technického hlediska metodě EAP-TTLS velmi podobná. Metoda je popsaná v RFC vzájemná autentizace server se autentizuje certifikátem klient se autentizuje jiným autentizačním protokolem v praxi se nepoužívá PEAP (Protected EAP) Metoda PEAP je velmi podobná metodě EAP-TTLS. PEAP vyvinuly společnosti Microsoft, Cisco a RSA Security. Jedná se o jednu, v praxi, z nejpoužívanějších metod. Existují tři verze metody PEAP. PEAPv0/EAP-MSCHAPv2 o vytvořen firmou Microsoft 28

29 o široká podpora PEAPv1/EAP-GTC o vytvořen firmou Cisco o chybí podpora v MS Windows, proto se skoro nepoužívá o podpora v OS Symbian PEAPv2 o IETF draft o podpora pro řetězení více EAP metod, kryptografické vazby mezi vnitřním autentizačním mechanismem a tunelem o podpora pro výměnu libovolných parametrů (obecně nazývaných TLV Tag-Length-Value) mezi klientem a serverem EAP-PEAP pracuje ve dvou fázích: Fáze 1 klient autentizuje server pomocí jeho certifikátu a dojde k vytvoření šifrovaného TLS tunelu mezi klientem a serverem. Fáze 2 uživatel nebo stroj se autentizují serveru. Autenizace probíhá skrz šifrovaný tunel vytvořený během Fáze 1. Autentizace klienta může probíhat libovolnou EAP metodou, nejčastěji pomocí EAP-MSCHAPv2 nebo EAP- GTC (Generic Token Card). vzájemná autentizace server se autentizuje certifikátem klient se autentizuje vnořenou EAP metodou (nejčastěji EAP-MSCHAPv2) používaný v bezdrátových sítích WiFi EAP-SIM (Subscriber Identity Module) EAP-SIM slouží ke vzájemné autentizaci pomocí SIM karty (nebo obecně nějaké smart-karty). Požadavky na autentizaci jsou přenášené protokolem EAP-SIM přes bránu mobilního operátora do AuC (Authentication Center ) příslušné GSM sítě. Předpokládaným způsobem použití této metody měla být autentizace smartphonů roamujících mezi WiFi a GSM sítěmi. V praxi se tato metoda zatím nepoužívá. Popsána je v RFC vzájemná autentizace roaming telefonu mezi GSM a WiFi sítěmi autentizace s využitím SIM karty mobilního telefonu 29

30 4.2.8 EAP-AKA (Authentication and Key Agreement) Stejná metoda jako EAP-SIM, ale určená pro mobilní sítě 3.generace (UMTS - Universal Mobile Telecommunications System [http://cs.wikipedia.org/wiki/universal_mobile_telecommunications_system] ), kde se používá USIM (User Service Identity Module). USIM je ekvivalent klasické SIM karty používané v GSM sítích, který poskytuje více funkcí než SIM jako např. větší telefonní seznam, lepší způsoby zabezpečení, podporu pro aplikace uložené na USIM apod. Pro využívání UMTS sítí není USIM vyžadována, lze používat i klasické SIM karty z GSM ( a obráceně). EAP-AKA používá silnější autentizační prostředky než EAP-SIM. Popsána je v RFC vzájemná autentizace podobné EAP-SIM roaming telefonu mezi UMTS a WiFi sítěmi autentizace s využitím USIM karty mobilního telefonu EAP-EKE (Encrypted key exchange [http://en.wikipedia.org/wiki/encrypted_key_exchange] ) Jedna z nejnovějších EAP metod, standardizovaná v únoru 2011 v RFC Tato metoda je založena na protokolu DH-EKE (Diffie-Helmman Encrypted Key Exchange [http://en.wikipedia.org/wiki/encrypted_key_exchange] ). vzájemná autentizace nevyžaduje certifikáty a PKI není náchylná na slovníkové útoky EAP-IKEv2 Metoda EAP-IKEv2 je založena na protokolu IKE (Internet Key Exchange). Protokol IKE je součástí technologie IPsec, kde má na starosti dojednání klíčů. IKEv2 je zdokonalenou verzí protokolu IKE a je popsán v RFC Autentizaci je možné provádět pomocí jedné ze tří metod: heslo (předsdílený klíč) klíč pro symetrický šifrovací algoritmus pár klíčů pro asymetrický šifrovací algoritmus (ASK) Rozdíl mezi heslem a klíčem pro symetrický šifrovací algoritmus je v množství entropie. Heslo je řetězec s nízkou entropií, zatímco klíč pro symetrickou šifru je 30

31 řetězec s vysokou entropií. Zajímavou vlastností IKEv2 je možnost provádět autentizaci ve směru klient-server jinak než ve směru server-klient. Kombinace, které připadají v úvahu, jsou uvedeny v tabulce. 31

32 3.5 AAA protokoly obecně V počítačových sítích se lze často setkat s pojmem tzv. AAA architektury (AAA Authentication, Authorization, Accounting). Jedná se o použití komplexních protokolů, které zajišťují: Autentizaci Autorizaci Účtování Tyto protokoly se používají spíše ve větších sítích. AAA protokoly lze obecně charakterizovat pojmy: nepřímá autentizace centralizovaná autentizace o velké sítě o přesun autentizačních údajů z koncových zařízení na jedno místo o centrální autentizační server Pojem autentizace již byl v rámci tohoto modulu objasněn. Jde o proces ověření identity autentizované osoby (nebo systému). Výsledkem je pak přidělení nebo odepření oprávnění k čerpání určité síťové služby (např. přístup do konkrétního informačního systému). S autorizací jste se již také setkali. Autorizace představuje určitý souhrn omezení služby, která je poskytována autentizovanému uživateli. Omezení může mít např. charakter konkrétní IP adresy, ze které lze ke službě přistupovat, časového omezení (pouze Po-Pá 8-16), množství dotazů které lze systému (např. jeden SQL dotaz do databáze za sekundu), konkrétních přístupových práv k souborovému systému (např. uživatel má právo číst existující soubory a složky, vytvářet nové, ale nemá právo mazat). Patří sem také aplikace různých QoS (Quality of Service) mechanismů, mechanismů front a priorit nebo FUP (Fair Use Policy), které jsou uplatňovány právě na základě předchozí autentizace uživatele. Účtování (Accounting) je činnost spočívající ve sledování využívání síťových zdrojů (např. množství přenesených dat, IP adresy se kterými uživatel komunikuje, doba strávená v systému, příkazy zadávané do systému, ). To se děje jednak pro potřeby fakturace (platba za poskytnuté služby angl. billing) a také pro potřeby plánování, správy sítě nebo bezpečnostního auditu. V roli AAA protokolů se nejčastěji používají protokoly: RADIUS DIAMATER TACACS+ 32

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek

Zkušební provoz wifi sítě na SPŠ a VOŠ Písek Zkušební provoz wifi sítě na SPŠ a VOŠ Písek 3.1.2011 byl zahájen zkušební provoz wifi sítě, který potrvá cca jeden měsíc, během kterého by měly být odstraněny veškeré chyby, a případně doladěna konfigurace.

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Certifikát. První kroky s certifikátem

Certifikát. První kroky s certifikátem Certifikát První kroky s certifikátem Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání Vašeho certifikátu. Co je to osobní certifikát Osobní certifikát je soubor,

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Návod na instalaci HW certifikátu aplikace PARTNER24

Návod na instalaci HW certifikátu aplikace PARTNER24 Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno

Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno V Brně dne 20.září 2009 Bc. Jiří Žiška, Ing. Jan Šafář 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta

Více

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Obsah 1 Základní informace o aplikaci... 2 2 Uživatelský účet... 2 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského

Více

Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt.

Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt. C E R T I C O N www.certicon.cz V Á C L A V S K Á 1 2 1 2 0 0 0 P R A H A 2 Specifikace rozhraní Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů Martin Falc, SW architekt

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Doc. Ing. Jiří Vodrážka, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky

Více