SIM karty a bezpečnost v mobilních sítích
|
|
- Barbora Vlasta Soukupová
- před 7 lety
- Počet zobrazení:
Transkript
1 Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor
2 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost a autentizace v GSM Autentizační protokol Používané algoritmy Slabiny a útoky Bezpečnost a autentizace v UMTS JavaCard a SIM Toolkit Podpora kryptografie Uživatelské rozhraní SMS komunikace Aplikace: mobilní bankovnictví 2
3 Role SIM karet v telekomunikacích Základní funkce autentizace do sítě Na kartách jsou uloženy tajné klíče pro autentizaci Na kartách probíhá i výpočet autentizačního algoritmu Na kartách jsou uložena data GSM operátora... partnerské sítě pro roaming ID karty (IMSI, TMSI) a data uživatele SMS telefonní čísla 3
4 Hardwarové charakteristiky SIM karet Standardy: ISO/IEC 7816-x ETSI TS Velikost chipu ~ max 25 mm 2 Procesor - 8 bit, 16 bit, 32 bit kryptografický koprocesor (DES/AES/RNG) Paměti: ROM kb RAM 1-24 kb NVM EEPROM 8-256kB Flash >= 128 kb 4
5 Bezpečnost a autentizace v GSM 5
6 Možné ztráty při prolomení bezpečnosti Operátor Bezplatné využívání služeb útočníkem Ztráta důvěry klientů Nedodržení zákonných požadavků (ochrana soukromí klientů) Uživatel Účtování služeb využívaných útočníkem Odposlech hovorů a SMS Sledování pohybu... 6
7 Architektura GSM sítě Radio interface Mobile Station BTS HLR BSC MSC SIM BTS AuC Base Station Subsystem Network subsystem GSM network 7
8 GSM autentizace Jednoduchý protokol typu výzva-odpověď Tajný klíč sdílený mezi SIM a sítí Protokol navržený v 80. letech minulého století má řadu slabin 8
9 Identifikace SIM karty v síti IMSI International Mobile Subsriber Identity Používá se pro první přihlášení po zapnutí telefonu TMSI Temporary Mobile Subscriber Identity Dočasná identita Znesnadňuje sledování chování uživatelů 9
10 GSM autentizační protokol Ki Auc BTS ME SIM Sres = A3( Ki, Rand) Kc= A8(Ki,Rand) IMSI / TMSI SIM SI M SI M NET Ki Rand,Sres,Kc Rand Sres = Sres? Sres Sres Kc Sres = A3( Ki, Rand) Kc= A8(Ki,Rand) Ano Přístup povolen 10
11 Comp128 a klonování SIM karet COMP128 v minulosti rozšířená implementace A3/A8 tajná specifikace algoritmus se podařilo prolomit nahrazován bezpečnějšími algoritmy Comp128v2, Comp128v3 Klonování nalezení IMSI a Ki vytvoření náhradní SIM Klonování na webu:
12 Šifrování rádiové komunikace Data přenášená mezi telefonem a BTS jsou šifrovaná Používá se klíč Kc odvozený při autentizaci Algoritmy A5: A5/0, A5/1, A5/2, A5/3 Mobile Station BTS Fn (22 bit) Kc (64 bit) Fn (22 bit) Kc (64 bit) A5 A5 Data XOR Encrypted Data XOR Data 12
13 Útoky proti A5 Tajný algoritmus dostupný na internetu: Bylo popsáno několik teoretických útoků (první 1997) V poslední době útoky v reálném čase (se speciálním hardware) 13
14 ME Man-in-the-middle útok Attacker Fake BTS Fake ME BTS Kc A3/A8 RAND SRES Choose A5/2 RAND encrypted data Crack A5/2 Kc SRES Choose A5/1 encrypted data 14
15 UMTS: 3G Autentizace Překonává známé slabiny GSM autentizace: Vzájemná autentizace Není možné použít vícekrát stejnou výzvu Kontrola integrity dat Často užívaný algoritmus: Milenage 15
16 3G Autentizace Bezpečnostní vlastnosti User Identity Confidentiality Používání dočasných identit, šifrování Entity Authentication Autentizace uživatele Autentizace sítě Confidentiality Generování klíče pro šifrování Data Integrity Generování klíče pro kontrolu integrity 16
17 Javacard applety na SIM interoperabilní aplikace bezpečnost k datům appletu nemají ostatní applety přístup mohou mít vlastní PIN a tajné klíče SIMToolkit uživatelské rozhraní komunikace se serverem přes binární SMS 17
18 Podpora kryptografie v Javacard bezpečné uložení klíčů speciální třídy pro různé typy klíčů generátor náhodných čísel message digest md5, sha1, sha2, ripe md-160 šifrování DES, TDES, AES, RSA na SIM nemusí být všechny algoritmy implementované 18
19 SIM Toolkit příjem a odesílání binárních SMS až 140 Bytů v 1 SMS možnost konkatenovaných SMS možnost zašifrovaných a podepsaných SMS informace o buňce, ve které applet právě je uživatelské rozhraní menu, get input, display text,... 19
20 Aplikace: mobilní bankovnictví Aplikace pro správu bankovního účtu z mobilního telefonu Využívá možnosti poskytované SIMToolkit technologií: uživatelské rozhraní šifrované SMS kryptografické operace na SIM bezpečné uložení tajného klíče 20
21 Děkuji za pozornost Odkazy: ftp://ftp.3gpp.org/
Struktura sítě GSM. obr. 1.1 Buňková struktura
Struktura sítě GSM 1 Buňková struktura Síť GSM je jedním z celulárních (buněčných) systémů. Základní idea je taková, že obsluhovanou oblast rozdělíme na 14 šestiúhelníkových buněk, které tvoří dva svazky
Více21. DIGITÁLNÍ SÍŤ GSM
21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceZákladní přehled zabezpečení GSM
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ semestrální práce z předmětu mobilní komunikace Základní přehled zabezpečení GSM 24. května 2007 Autor: Petr Flégl Abstrakt Tato semestrální
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceBezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
VíceVývoj GSM I. 1986 testy technologií digitálního vysílání v Paříži (TDMA a FDMA) 1987 12 zemí sepsalo memorandum o technologii GSM (MoU)
Lekce 4 Vývoj GSM I 1982 CEPT zakládá skupinu GSM (Groupe Spécial Mobile) jejímž úkolem je navrhnout panevropský systém s následujícími kritérii: kvalitní přenos lidské řeči digitální ISDN kompatibilní
VíceZabezpečení dat v systémech mobilních komunikací
Rok / Year: Svazek / Volume: Číslo / Number: 2014 16 2 Zabezpečení dat v systémech mobilních komunikací Data protection in mobile communication systems Petr Navrátil xnavra37@stud.feec.vutbr.cz Fakulta
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra radioelektroniky Scénáře a sestavování hovorů v GSM - semestrální práce z předmětu 37MK - 2007 Duch Zdeněk Dříve než se podíváme na
VíceNadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova
Více0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
VíceElektronická bezpečnost kreditní karty, mobily, internetové bankovnictví
Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických
VíceCASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceMobilní komunikace. Semestrální úloha GSM stručný přehled
Mobilní komunikace Semestrální úloha GSM stručný přehled Jméno: Jan Melich Datum měření: 27.2.2006 1.Úvod: GSM (Global Systém for Mobile communication) - Globální Systém pro mobilní komunikaci Jedná se
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VíceStručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM)
Stručně o GSM Technické parametry systému GSM určeného pro provoz mobilních telefonů jsou závazně určeny souborem norem GSM, který v roce 1989 vypracoval Evropský telekomunikační standardizační úřad (ETSI,
VíceOndřej Caletka. 13. března 2014
Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceMobilní aplikace BABEL Šifrované SMS
Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceOndřej Caletka. 27. března 2014
Mobilní zranitelnosti Ondřej Caletka 27 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 27 března 2014 1 / 19 Geolokace
VíceHSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky
HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceMOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ
MOBILNÍ KOMUNIKACE STRUKTURA GSM SÍTĚ Jiří Čermák Letní semestr 2005/2006 Struktura sítě GSM Mobilní sítě GSM byly původně vyvíjeny za účelem přenosu hlasu. Protože ale fungují na digitálním principu i
VíceIdentifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceSHA-3. Úvod do kryptologie. 29. dubna 2013
SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceSignalizační systém číslo 7 v mobilních sítích GSM
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ Semestrální práce do předmětu 37MK Signalizační systém číslo 7 v mobilních sítích GSM Jaroslav Vrána Signalizační systém číslo 7 v mobilních
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceBezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
Vícewww.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
VíceSíťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1
Síťový plán signalizace Příloha 4 Technická specifikace ISUP Dodatek 1 Doplnění signalizace ISUP pro podporu tísňových volání z mobilních sítí do sítě ČESKÝ TELECOM, a.s. 1 Parametr číslo volaného účastníka
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceAUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ
AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ Miloslav Hub Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstract: Authentication in on-line banking The aim of this text is to show how authentication
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceČeské vysoké učení technické Fakulta elektrotechnická
České vysoké učení technické Fakulta elektrotechnická Semestrální práce z předmětu 37MK UMTS Rychlík Ondřej Úvodem Od roku 1986 pracoval ITU na definici nového systému, který umožňuje celosvětový roaming
VíceAritmetika s velkými čísly na čipové kartě
Aritmetika s velkými čísly na čipové kartě Ivo Rosol ředitel divize vývoje OKsystem s.r.o. Praha, 23.5.2013 Spojujeme software, technologie a služby Čísla v kryptografii V kryptografii se zásadně pracuje
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceMOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceVYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3
Zadavatel: Operátor ICT, a.s. se sídlem: Dělnická 213/12, 170 00 Praha 7 IČO: 027 95 281 Veřejná zakázka: Dodávka, podpora a rozvoj SW řešení a mobilní aplikace pro Pražskou turistickou kartu Evidenční
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceUživatelská příručka
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VícePOPIS ČÍSELNÍKU. Název: Výčet položek číselníku:
01 POPIS ČÍSELNÍKU Výčet položek číselníku: Kód Jednotlivé typy distribučních kanálů elektronického bankovnictví. Použití číselníku v parametrech: P0178 Kanál elektronického bankovnictví Název položky
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VíceModerní kontaktní a bezkontaktní čipové karty Ing. Radim Pust
Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceRádiovéprostředky v účastnických telefonních sítích. 3.přednáška
MOBILNÍKOMUNIKACE X32MKO MOBILNÍKOMUNIKAČNÍSYSTÉMY X32MKS Mobilnísítě 2007/2008 Rádiovéprostředky v účastnických telefonních sítích. 3.přednáška Jiří Chod CHOD@FEL.CVUT.CZ 10.2.2 Digitální buňkovésystémy
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceElektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceAdministrační systém ústředen MD-110
SAS MD-110 Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 Efektivní systém administrace poboček a parametrů ústředen Ericsson MD110 s přímou vazbou na telefonní seznam
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceMobilní komunikace. Vývojové trendy sítě GSM (2G) a 3G. Petra Píšová
Mobilní komunikace Vývojové trendy sítě GSM (2G) a 3G Petra Píšová Mobilní síť: GSM - Globální Systém pro Mobilní komunikaci, Global System for Mobile communications - digitální buňková radiotelefonní
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceRádiovéprostředky v účastnických telefonních sítích. 5.přednáška
MOBILNÍKOMUNIKACE X32MKO MOBILNÍKOMUNIKAČNÍSYSTÉMY X32MKS Mobilnísítě 2007/2008 Rádiovéprostředky v účastnických telefonních sítích. 5.přednáška Jiří Chod CHOD@FEL.CVUT.CZ Mobilní stanice Současnost
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceCopyright 2001, COM PLUS CZ a.s., Praha
Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported
VíceBezdrátové routery LTE & UMTS datové a hlasové brány
Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo
VíceNastavení telefonu HTC Explorer
Nastavení telefonu HTC Explorer Telefon HTC Explorer, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceSignpads GE Money Bank Hana Čuboková. 17.Března 2014
Signpads GE Money Bank Hana Čuboková 17.Března 2014 Agenda Agenda Proč Signpads Rozdíl mezi dynamickým biometrickým a klasickým podpisem Zavedení Signpads do pobočkové sítě GE Money Bank Signpads z pohledu
VíceModelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
VíceProduktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008
Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008 (dále také jen Produktové podmínky ) Tyto Produktové podmínky nejsou určeny pro přímé bankovnictví na účtech
VíceBezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VíceOdolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
VícePRINCIPY TECHNOLOGIE UMA
Teorie a praxe IP telefonie - 3. dvoudenní odborný seminář PRINCIPY TECHNOLOGIE UMA Václav DOLEČEK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: dolecev@fel.cvut.cz Abstrakt: Unlicensed
VíceNastavení telefonu LG Shine (KE970)
Nastavení telefonu LG Shine (KE970) Telefon LG KE970 Shine, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
VíceInternet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
VíceNastavení telefonu Sony Ericsson T300
Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceNastavení telefonu HTC Sensation
Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceNastavení telefonu Nokia N9
Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceProblematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security
Problematika Internetového bankovnictví v ČR a jeho bezpečnosti Problems of Internet banking at Czech republic and its security Dagmar Brechlerová Adresa autorky: RNDR. Dagmar Brechlerová, Česká zemědělská
VíceT-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu
VíceNastavení telefonu Nokia C2-01
Nastavení telefonu Nokia C2-01 Telefon Nokia C2-01, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceCryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VícePříloha č. 1 ke Smlouvě o poskytnutí přístupu k veřejné komunikační síti Vodafone formou národního roamingu. Příloha č. 1. Služby
Příloha č. 1 Služby 1. Rozsah 1.1 Vodafone se zavazuje poskytovat NR partnerovi služby přístupu do své mobilní komunikační sítě (dále jen Služby ), které jsou specifikovány v článku 1.2, a NR partner se
VíceMobilní komunikace pro chytré měření v energetice a službách. 29.1.2014 Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr
Mobilní komunikace pro chytré měření v energetice a službách 29.1.2014 Ing. Jan Brzák, Vodafone CZ Ing. Tomáš Hejl, Landis+Gyr Mobilní komunikace pro chytré měření v energetice a službách Agenda: 1. Představení
VíceRobert Hernady, Regional Solution Architect, Microsoft
Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných
Více