Řízení přístupu v počítačových sítích

Rozměr: px
Začít zobrazení ze stránky:

Download "Řízení přístupu v počítačových sítích"

Transkript

1 Řízení přístupu v počítačových sítích Karel Burda Fakulta elektrotechniky a komunikačních technologií VUT v Brně burda@feecvutbrcz Abstrakt Článek rozšiřuje teorii řízení přístupu Je v něm upřesněna terminologie a jsou zavedeny pojmy řízení přístupu, sub řízení přístupu a síť řízení přístupu Dále je v článku navržena taxonomie, která usnadňuje popis a bezpečnostní analýzu složitých ů a sítí řízení přístupu Praktická použitelnost navržené terminologie a taxonomie je ilustrována na popisu reprezentativní sady prakticky používaných ů a sítí řízení přístupu V článku jsou dále identifikovány významné vývojové trendy v této oblasti Jedním z těchto trendů je trend zvyšování bezpečnosti jednotlivých zařízení tím, že se kombinují metody řízení přístupu s metodami kryptografické ochrany V článku je popsán univerzální rámec řízení přístupu, který zmiňovaný trend umožňuje efektivně zavést do praxe Princip navrženého rámce spočívá v tom, že každé síťové zařízení je vybaveno tzv portálem řízení přístupu, což je autonomní pro řízení přístupu daného zařízení Portály řízení přístupu jednotlivých síťových zařízení navzájem komunikují pomocí specializovaného protokolu, který jim umožňuje sjednat požadovaná aktiva, sjednat autentizační metodu, provést autentizaci, schválit přístup a provádět účtování 1 Úvod Počítačové sítě umožňují svým uživatelům využívat různé služby Poskytovatelé těchto služeb však potřebují přístup k poskytovaným službám regulovat Nejčastěji je účelem této regulace požadavek zajistit důvěrnost poskytovaných informací nebo potřeba vynutit si platby za poskytované služby miňovaná regulace se nazývá řízení přístupu (Access Control) a zajišťuje, že poskytované informace nebo služby jsou dostupné pouze těm zájemcům, kterým to poskytovatel služby (tzv autorita) povolil V případě rozsáhlejších sítí a velkého počtu uživatelů je správa související s řízením přístupu poměrně složitý problém Pro řízení přístupu v první paketové síti (ARPANET) byl v roce 1984 použit síťový protokol TACACS (Terminal Access Controller Access Control System) V tomto protokolu [1] žadatel připojený k přístupovému uzlu TAC (Terminal Access Controller) zaslal své uživatelské jméno i heslo Uzel TAC zaslal tyto informace autentizačnímu serveru (Login Host), který je ověřil (Authentication) V případě pozitivního výsledku autentizace byl uživatel připojen do sítě (Authorization) Potřeba vyšší bezpečnosti, výkonnosti a spolehlivosti si vynutila vytvoření nových protokolů pro řízení přístupu uživatelů do sítě Jednalo se o protokol RADIUS (Remote Authentication Dial In User Service) [2, 3] a o protokol TACACS+ [4] Oba tyto protokoly byly standardizovány v roce 1997 a kromě autentizace i autorizace umožňovaly i účtování přístupů (Accounting) Vznikla tím nová třída síťových protokolů, která umožňuje centralizované řízení i účtování přístupu uživatelů do sítě Podle počátečních písmen poskytovaných funkcí (Authentization, Authorization, Accounting) se tyto protokoly označují jako protokoly AAA Nejnovějším zástupcem této třídy protokolů je protokol Diameter [5] z roku 2003 Tento protokol by měl protokoly RADIUS a TACACS+ postupně nahradit Souběžně s řízením přístupu uživatelů do sítě jako celku se vyskytl problém řízení přístupu uživatelů sítě k jednotlivým zdrojům informací a k jednotlivým službám (tj k serverům) Provozovatelé serverů potřebovali stejně jako provozovatelé sítí regulovat přístup k nabízeným službám Tuto regulaci však bylo zapotřebí většinou řešit individuálně pro každý jednotlivý server a nikoliv pro více přístupových bodů jako tomu je v případě celé sítě Autorizace a případně i účtování se proto prováděly lokálně na daném serveru a k řízení přístupu uživatelů postačovalo vytvořit síťový autentizační protokol K historicky prvním protokolům tohoto typu náleží protokol Kerberos [6], který byl publikován v roce 1988 U webových serverů se od roku 1996 začala používat jednodušší autentizace uživatelů podle standardu [7] Potřeba sdílení informací a služeb si však v této oblasti vynucuje stále nová řešení (např OpenID [8]) Autentizační i AAA protokoly zažívají v současné době značný rozmach Jejich vývoji a praktickému nasazení se věnuje velká pozornost Teoretický základ těchto protokolů, kterým je problematika řízení přístupu, však zůstává stranou zájmu Tento článek je proto věnován rozšíření a upřesnění teorie řízení přístupu V článku je obecně popsáno řízení přístupu a je uvedena taxonomie ů a sítí řízení přístupu tohoto obecného pohledu jsou charakterizovány některé nejznámější y a sítě řízení přístupu Dále jsou popsány některé vývojové trendy řízení přístupu v počítačových sítích a nakonec je popsán návrh univerzálního rámce řízení přístupu 2 Systém řízení přístupu Počítačovou síť, jednotlivé počítače nebo síťová zařízení a jimi poskytované služby nebo data budeme nazývat počítačovými aktivy nebo zkráceně aktivy Systém určený pro řízení přístupu uživatelů k těmto aktivům nazveme řízení přístupu Majitel aktiv nebo jím delegovaný správce se nazývá autorita Autorita rozhoduje o zařazení zájemců na seznam oprávněných uživatelů aktiv a stanovuje jejich přístupová práva Před zařazením zájemce na seznam uživatelů aktiv musí proběhnout tzv autorizace V jejím rámci autorita se zájemcem sjedná jeho identitu (tj jeho unikátní označení v rámci seznamu uživatelů aktiv), jeho přístupová práva a autentizační údaje Autentizační údaje sestávají z dokazovacího 28 1

2 faktoru a ověřovacího faktoru Dokazovací faktor umožňuje uživateli dokázat jeho identitu a ověřovací faktor umožňuje u řízení přístupu ověřit identitu uživatele Příkladem dokazovacího faktoru je heslo uživatele, soukromý klíč uživatele, obraz otisku jeho prstu apod Ověřovacím faktorem je například haš uživatelova hesla, veřejný klíč uživatele, popis markantů v otisku jeho prstu apod V případě vzájemné autentizace se sjednají příslušné faktory pro oba směry autentizace Po uskutečnění autorizace může uživatel žádat o přístup k aktivům prostřednictvím u řízení přístupu Systém řízení přístupu se fyzicky nachází mezi uživateli a aktivy (viz obr 1) Tento zajišťuje uživatelům přístup k aktivům v souladu s jejich přístupovými právy a v souladu s přístupovou politikou autority Údaje, které definují přístupovou politiku, přístupová práva uživatelů a jejich ověřovací faktory nazveme konfigurační data Konfigurační data vkládá do u řízení přístupu příslušná autorita Systém řízení přístupu může pro autoritu shromažďovat určité informace o provedených přístupech (účtovací údaje) To dovoluje jednoznačné účtování služeb nebo bezpečnostní audit aktivit uživatelů Konfigurační data Uživatelé Autorita Systém řízení přístupu Účtovací data Obr 1: Místo u řízení přístupu Každý řízení přístupu sestává ze tří základních prvků (viz obr 2), které obecně navzájem komunikují prostřednictvím komunikačního u Jedná se o následující prvky: brána: prvek, který umožňuje uživatelům přístup k aktivům, autentizátor: prvek, který provádí ověření identity (autentizaci) žadatelů, kontrolér: prvek, který zajišťuje řízení celého u Systém řízení přístupu Kontrolér Autentizátor Brána Obr 2: Struktura u řízení přístupu Systém řízení přístupu obecně funguje následovně Uživatel (tzv žadatel) nejprve odešle u řízení přístupu žádost o přístup k aktivům Následně proběhne autentizace, která proběhne formou komunikace mezi žadatelem a autentizátorem V rámci této komunikace žadatel prokazuje skutečnost, že disponuje dokazovacím faktorem příslušného uživatele Autentizátor si tuto skutečnost ověřuje pomocí ověřovacího faktoru, který bezpečným způsobem získal od autority pravidla má tyto faktory uloženy ve své lokální databázi Autentizace může být i oboustranná V tomto případě si žadatel a autentizátor v průběhu své komunikace stanoveným způsobem vyměňují role Výstupem autentizace je zpráva o ověření identity žadatele, tzv výsledek autentizace Výsledek autentizace je předán kontroléru V případě pozitivního výsledku autentizace kontrolér zkontroluje, zda jsou splněny všechny podmínky pro povolení přístupu a zjistí práva žadatele pravidla je zjišťuje nahlédnutím do své lokální databáze nebo je odvozuje z pravidel stanovených autoritou Na základě zjištěných práv žadatele a případně dalších kontextových informací (např provozní zatížení bran) vytvoří kontrolér nařízení pro bránu Toto nařízení je zpráva, která popisuje přístupová práva žadatele a případně obsahuje další potřebné údaje (např přiřazení IP adresy žadatele) Nařízení je bezpečným způsobem předáno bráně Systém řízení přístupu dále ještě vygeneruje oznámení pro žadatele Toto oznámení je zpráva určená žadateli a obsahuje informaci o povolení, či nepovolení přístupu a popřípadě i další informace (např výčet poskytnutých práv nebo přidělenou IP adresu) Pokud je nutno mezi žadatelem a bránou provést další autentizaci, tak nařízení i oznámení obsahují autentizační faktory nebo informace potřebné k získání těchto faktorů Výše popsanou fázi řízení přístupu nazveme schvalování přístupu nebo zkráceně schvalování Nyní má žadatel k dispozici oznámení a brána má k dispozici příslušné nařízení Na základě informací obsažených v těchto zprávách obě strany zahájí komunikaci V průběhu této komunikace brána umožní žadateli přístup k aktivům podle práv uvedených v nařízení Pokud řízení přístupu zajišťuje i evidenci aktivit uživatelů (tzv účtování), tak brána zasílá kontroléru informace o přístupech a případně i o jiných aktivitách daného žadatele (např pokusy o neoprávněný přístup) Tyto informace kontrolér shromažďuje a zpracovává za účelem pozdějšího auditu nebo vyúčtování služeb V některých ech řízení přístupu účtování neprovádí kontrolér, ale specializované zařízení, tzv účtovací server (účtovatel) Výše popsané fungování u řízení přístupu lze schematicky znázornit podle obr 3 nejprve zašle do u žádost o přístup k aktivům Autentizátor pomocí stanovené autentizační techniky ověří identitu žadatele (autentizace) Kontrolér následně zjistí přístupová práva žadatele a zformuluje je do podoby nařízení pro bránu (schválení) Brána podle tohoto nařízení umožňuje přístup žadatele k aktivům (přístup) Volitelně brána zasílá kontroléru informace o provedených přístupech daného žadatele (účtování) Autentizace (Autentizátor) Identita Schválení (Kontrolér) Účtování (Kontrolér) Práva Přístupy Obr 3: Fungování u řízení přístupu Přístup (Brána) Poznamenáváme, že v tomto článku se autoritou rozumí majitel nebo správce aktiv (tj osoba a nikoliv zařízení) a autorizace je chápána jako jednorázový akt, kterým je definován budoucí oprávněný uživatel, jeho přístupová práva a potřebné 28 2

3 autentizační údaje V protokolech AAA (např [5]) se obvykle autoritou rozumí kontrolér a za autorizaci je označováno schvalování Takové pojetí však vnáší zmatek do významu základních bezpečnostních pojmů jako je důvěrnost nebo integrita Například důvěrnost je definována jako "zajištění, že informace je přístupná pouze těm, kteří byli autorizováni, aby k ní měli přístup" [9] Pokud útočník při autentizaci uhodne heslo, tak kontrolér vydá bráně příslušné nařízení a útočník získá přístup k aktivům Pokud kontrolér chápeme jako autoritu a schvalování přístupu chápeme jako autorizaci, tak útočník je v tomto případě autoritou autorizován pro přístup k důvěrné informaci Ve smyslu výše uvedené definice důvěrnosti je vše v pořádku K důvěrným informacím však získala přístup osoba, která k tomu nemá svolení od majitele těchto informací Tato skutečnost je příkrém rozporu s intuitivním chápáním pojmu důvěrnost a proto označení autorita ponecháváme osobě, která uděluje přístupová práva ke svým aktivům Pro prvek, který řídí řízení přístupu jsme zvolili název kontrolér 3 Taxonomie ů a sítí řízení přístupu K řízení přístupu k počítačovým aktivům se používají y řízení přístupu a sítě řízení přístupu Systém řízení přístupu je, který se používá pro řízení přístupu k počítačovým aktivům jediné autority Síť řízení přístupu je uskupení ů řízení přístupu různých autorit, které vzájemně spolupracují Nejprve si probereme y řízení přístupu Každý prvek u řízení přístupu může být realizován samostatným síťovým zařízením V praxi jsou však role jednotlivých prvků často integrovány Podle míry této integrace lze v současných počítačových sítích identifikovat dva základní typy ů řízení přístupu: kompaktní, distribuovaný Kompaktní (viz obr 4) se vyznačuje tím, že všechny prvky u řízení (tj kontrolér, autentizátor i brána) jsou integrovány v jediném zařízení Tento typ u nazveme portál řízení přístupu Portál řízení přístupu například obsahuje přístupový bod sítě podle standardu 80211i [10] nebo webový server s HTTP protokolem podle [11] Kromě síťových zařízení lze tento portál identifikovat i v počítačích, které nejsou určeny pro síťový provoz Příkladem je jednotlivý počítač, kdy se žadatel snaží získat přístup k aktivům, kterými jsou zpracovatelské nebo informační kapacity daného počítače Přístup k těmto aktivům řídí bezpečnostní jádro operačního u počítače a toto jádro tak lze prakticky označit jako portál řízení přístupu u daného počítače Distribuovaný řízení přístupu sestává ze dvou, či více síťových zařízení Tento typ ů lze klasifikovat podle: míry centralizace, připojení žadatelů Podle míry centralizace rozlišujeme centralizované a decentralizované y V případě centralizovaného u se kontrolér, autentizátor a popřípadě i účtovací server nacházejí v jednom zařízení, v tzv serveru AAA (viz obr 5) Příkladem popsaného typu u je většina ů, které využívají protokol RADIUS, Diameter nebo TACACS+ V tomto případě jediný server zajišťuje jak autentizaci žadatelů, tak i schvalování jejich přístupu přes brány (obvykle přístupové body nebo přepínače) do chráněné sítě Systém řízení přístupu Server AAA Kontrolér Autentizátor Brána Obr 5: Centralizovaný řízení přístupu V případě decentralizovaného u řízení jsou autentizátor i kontrolér dvě samostatná síťová zařízení (viz obr 2) Příkladem tohoto typu u je Kerberos Podle připojení žadatelů můžeme distribuované y řízení přístupu klasifikovat na y s: přímým připojením žadatelů, zprostředkovaným připojením žadatelů V případě ů s přímým připojením žadatelů má žadatel přístup do komunikačního u, který zařízení u řízení přístupu využívají pro vzájemnou komunikaci tak může komunikovat s každým prvkem u přímo Toto uspořádání umožňuje jednodušší komunikaci a lze je použít v případech, kdy komunikační není chráněným aktivem Nevýhodou přímého připojení je však skutečnost, že žadatelé mají možnost provádět útoky na komunikaci u řízení přístupu tohoto důvodu je nutné řešit ochranu této komunikace Příkladem u s přímým připojením žadatelů jsou y založené na protokolu Kerberos Systém s přímým připojením žadatele ilustruje obr 6 Systém řízení přístupu Kontrolér Portál Kontrolér Autentizátor Brána Autentizátor Brána Obr 4: Kompaktní řízení přístupu (portál) Obr 6: Systém s přímým připojením žadatele (decentralizovaná varianta) 28 3

4 V případě zprostředkovaného připojení je žadatel připojen k jednomu ze zařízení u řízení přístupu a jeho prostřednictvím komunikuje s ostatními zařízeními u prostředkující zařízení filtruje komunikaci od žadatele a tak nedochází k ohrožení komunikace v rámci u řízení přístupu může být teoreticky připojen k libovolnému zařízení u, ale protože žadatel nakonec vždy přistupuje k aktivům přes bránu, tak se v praxi používá připojení prostřednictvím brány Příkladem u s připojením přes bránu jsou všechny y založené na protokolech AAA (např RA- DIUS) Typickým příkladem brány v těchto ech je přístupový bod Wi-Fi sítě nebo přístupový přepínač Systém se zprostředkovaným připojením žadatele ilustruje obr 7 Systém řízení přístupu Kontrolér Autentizátor Brána Obr 7: Systém se zprostředkovaným připojením žadatele (decentralizovaná varianta) Doposud popsané y řízení obsahují jediný kontrolér a proto je nazýváme jednostupňové y řízení přístupu Jednostupňové y můžeme řetězit do podoby vícestupňových ů, které obsahují více hierarchicky uspořádaných kontrolérů Hierarchicky nejnižší kontrolér tvoří spolu s jím řízenými zařízeními (tj autentizátorem a branami) sub řízení přístupu Kontrolér nadřízeného stupně chápe celý tento sub jako bránu, která je jím řízena prostřednictvím nařízení pro bránu Výše popsanou substituci celého subu jako brány lze rekurzívně opakovat až k hierarchicky nejvyššímu kontroléru Na obr 8 je uveden příklad dvoustupňového u řízení přístupu podle standardu IEEE 80211i [10] Hierarchicky nižší sub je kompaktní řízení přístupu, kde kontrolér K 1 řídí autentizátor A 1 a bránu B 1 Celý tento sub (přístupový bod do sítě) je v nadřízeném stupni chápán jako brána B 2 Nadřízený stupeň je centralizovaný, který sestává z brány B 2, autentizátoru A 2 a je řízen kontrolérem K 2 Kontrolér K 2 a autentizátor A 2 se nacházejí v serveru AAA Systémy řízení přístupu různých autorit můžeme navzájem propojovat, čímž vznikne síť řízení přístupu Prvním možným cílem tohoto propojení je umožnit uživatelům jednoho u přístup k aktivům, které jsou chráněna y řízení přístupu jiných autorit Tento typ sítě nazveme síť s kooperujícími y řízení přístupu Příklad sítě se třemi kooperujícími AC y je na obr 9 Máme tři autority X, Y a Systém řízení přístupu autority i, kde i{x, Y, }, označíme ACS i e, který náleží do množiny uživatelů spravovaných autoritou X, označíme S X Analogicky označíme i žadatele spravované ostatními autoritami S Y nebo S Předpokládejme, že žadatel S i, kde i{x, Y, } je připojen k ACS X a jeho cílem je získat přístup k aktivům autority Y V každém případě žadatele S i může autentizovat pouze autentizátor u ACS i Tento pak případně musí garantovat identitu žadatele S i kontrolérům zbývajících dvou přístupových ů Existují tři základní scénáře přístupu Pokud S i = S X, tak S X musí být autentizován em ACS X a následně ACS X musí zaručit identitu S X u ACS Y Pokud S i = S Y, tak S Y musí být autentizován em ACS Y a následně ACS Y musí zaručit identitu S Y u ACS X V případě, že S i = S, tak S se musí být autentizován em ACS a následně ACS musí zaručit identitu S jak u ACS X, tak i u ACS Y S i ACS X ACS ACS Y Obr 9: Síť řízení přístupu se třemi kooperujícími y Možné řešení řízení přístupu, kdy S i = S X, je následující Mějme síť řízení přístupu (viz obr 10), která sestává ze dvou kooperujících ů - u autority X (ACS X ) a u autority Y (ACS Y ) A X Autorita Y důvěřuje autoritě X ACS X K X ACS Y A Y K Y Systém řízení přístupu Server AAA Kontrolér K 2 Autentizátor A 2 KS X KS Y Brána B 2 B X B Y Portál Kontrolér K 1 Autentizátor A 1 Brána B 1 Obr 8: Příklad dvoustupňového u řízení přístupu Obr 10: Síť řízení přístupu se dvěma kooperujícími y kratka KS na tomto obrázku označuje komunikační Autorita Y důvěřuje autoritě X a proto autorita Y nastavila kontrolér K Y tak, že tento kontrolér akceptuje výsledky autentizace od autentizátora A X Potom uživatel u 28 4

5 ACS X může získat přístup k aktivům chráněným em ACS Y Samozřejmě, že výsledek autentizace musí být kontroléru K Y doručen bezpečným způsobem Příkladem, kdy S i = S Y, je řízení přístupu podle standardu RFC 4004 [14] V tomto standardu se uživatel S Y tzv domácí sítě, která je spravována autoritou Y, nachází v tzv cizí síti, která je spravována autoritou X a žádá o přístup do domácí sítě Standard RFC 4004 je podrobněji vysvětlen dále Případ, kdy že S i = S, je rozšířením předešlého případu Druhým možným cílem propojování ů řízení přístupu je efektivnější řízení přístupu V tomto případě určité y poskytují jiným ům specializované služby Systém, který poskytuje službu nazveme servisním em a, který službu využívá, budeme nazývat obsluhovaný Popsaný typ sítí proto nazveme sítě se servisními y řízení přístupu Servisní y mohou poskytovat autentizační nebo účtovací služby Autentizační y nabízejí autoritám jiných ů službu autentizace žadatelů V tomto případě obsluhované y nemají vlastní autentizátor k autentizaci uživatelů a akceptují autentizační zprávy od vybraných autentizačních ů (viz obr 11) Autorita Y důvěřuje autoritě X ACS X ACS Y Standard RFC 2617 [11] popisuje řízení přístupu klienta CL k webovému serveru WS (viz obr 12) CL Síť K + A + B WS Obr 12: Řízení přístupu podle standardu RFC 2617 Klient a server jsou propojeni sítí a komunikují pomocí protokolu HTTP em je klient CL a aktivem jsou služby poskytované serverem Server je vybaven autentizátorem A, kontrolérem K a branou B Autentizátor serveru provede po navázání spojení autentizaci žadatele, kontrolér K zjistí žadatelova práva a brána v souladu s nimi umožní žadatelovi přístup k aktivům Vidíme, že popsaný přístupový se nachází v jediném zařízení (ve webovém serveru WS) a proto tento můžeme charakterizovat jako kompaktní Standard IEEE 8021X [12] popisuje řízení přístupu počítačů uživatelů do sítě LAN (viz obr 13) A X K X A Y K Y B K + A Linka SP AP LAN AS KS X KS Y B X servisní B Y obsluhovaný Obr 11: Síť řízení přístupu s autentizačním em ACS X Příkladem této sítě je řízení přístupu podle standardu OpenID [8] V uvedeném případě službu autentizace nabízí tzv OpenID Provider a výsledky jeho autentizace akceptují webové servery různých autorit (tzv Relying Parties) Účtovací je, který je určen k evidenci přístupu uživatelů k aktivům různých autorit Obsluhované y odesílají informace o přístupech uživatelů účtovacímu u, který tyto informace zaznamenává a zpracovává Tato služba umožňuje efektivně koordinovat platby a vyúčtování mezi autoritami 4 Příklady ů a sítí řízení přístupu V současné době je provozována široká škála sítí a ů řízení přístupu My zde uvedeme jejich reprezentativní výběr, který sestává ze standardů: RFC 2617 (HTTP Authentication), IEEE 8021X, IEEE 80211i, RFC 4120 (Kerberos), OpenID, RFC 4004 (Diameter Mobile IPv4 Application) Obr 13: Řízení přístupu podle standardu IEEE 8021X Počítač SP je linkou připojen k AP, což je přístupový přepínač nebo přístupový bod AP může prostřednictvím lokální počítačové sítě LAN komunikovat s autentizačním serverem AS Ke komunikaci mezi SP a AP je použit vhodný linkový protokol (např podle standardu IEEE 8023) Ke komunikaci mezi AP a AS je použit vybraný protokol AAA (např RA- DIUS) em je počítač SP a aktivem jsou komunikační služby sítě LAN Autentizační server AS vykonává funkci autentizátoru A i kontroléru K Přístupový bod AP vykonává funkci brány B, která zároveň zprostředkovává komunikaci mezi SP a AS Autentizátor A nejprve provede autentizaci počítače SP Poté kontrolér K zjistí žadatelova práva a zašle bráně B příslušné nařízení Brána B pak umožní, respektive neumožní žadatelovi přístup do sítě LAN Vidíme, že popisovaný řízení přístupu sestává z více zařízení (AS a brány) a proto se jedná o distribuovaný Autentizátor i kontrolér u jsou umístěny do jediného zařízení (server AS) a proto můžeme popsaný klasifikovat přesněji jako centralizovaný hlediska ostatních možných pohledů lze popsaný dále charakterizovat jako jednostupňový se zprostředkovaným připojením žadatele Standard IEEE 80211i [10] popisuje řízení rádiového přístupu počítače do sítě LAN (viz obr 14) Počítač STA je bezdrátovou linkou připojen k přístupovému bodu AP AP může v lokální počítačové síti komunikovat s autentizačním serverem AS Ke komunikaci mezi STA a AP je použit linkový protokol 28 5

6 podle standardu IEEE Ke komunikaci mezi AP a AS je použit vybraný protokol AAA (např RADIUS) STA Linka B AP K B + A B+ B B LAN K + A Obr 14: Řízení přístupu podle standardu IEEE 80211i em je počítač STA a aktivem jsou komunikační služby poskytované přístupovým bodem AP V první fázi žadatel komunikuje s autentizátorem A autentizačního serveru AS Tato komunikace je zprostředkována branou B V průběhu této autentizace obě strany odvodí také tajný klíč PMK (Pairwise Master Key) Následně kontrolér K zjistí žadatelova práva a bráně B zašle nařízení Toto nařízení musí být přeneseno bezpečným způsobem, protože obsahuje žadatelova práva a především tajný klíč PMK Počítač STA i přístupový bod AP nyní znají tajnou hodnotu PMK tohoto PMK odvodí kryptografické klíče pro vzájemnou autentizaci a pro šifrování dat Nyní začíná druhá fáze řízení přístupu a autentizátor přístupového bodu A B provedou pomocí kryptografických klíčů vzájemnou autentizaci a vytvoří se šifrovaný spoj mezi a B Následně kontrolér K B nastaví bránu B B do stavu, kdy počítač STA může získat přístup ke komunikačním službám poskytovaným přístupovým bodem AP Systém řízení přístupu podle standardu IEEE 80211i je dvoustupňový V hierarchicky vyšším stupni plní přístupový bod AP funkci brány B a autentizační server AS plní funkci jak kontroléru K, tak i autentizátoru A Tedy na tomto stupni je řízení přístupu centralizovaný se zprostředkovaným připojením žadatelů V hierarchicky nižším stupni je k řízení přístupu použit portál Standard RFC 4120 [13] (Kerberos) v základní verzi popisuje řízení přístupu uživatelských počítačů k serverům jedné autority (viz obr 15) CL A 1 AS Síť APS K 3 + A 3+ B 3 AS A 2 TGS Obr 15: Řízení přístupu podle standardu RFC 4120 Počítač uživatele CL má přístup do komunikační sítě a může komunikovat s autentizačním serverem AS, s požadovaným aplikačním serverem APS i se správcovským serverem TGS Správcovský server má aplikační servery dané autority ve své správě Ke komunikaci mezi uvedenými zařízeními je použit protokol Kerberos em je počítač uživatele CL a aktivem je služba poskytovaná serverem APS Autentizační server AS plní úlohu autentizátoru A 1, který žadatelům vydává dočasné autentizační faktory pro autentizaci vůči serveru TGS Správcovský server TGS plní úlohu autentizátoru A 2, který žadatelům vydává jednorázové autentizační faktory pro autentizaci vůči aplikačním serverům dané autority Každý server APS obsahuje přístupový portál P = K 3 +A 3 +B 3 V prvním kroku protokolu se žadatel autentizuje vůči autentizátoru A 1 a získá dočasné autentizační faktory, které obvykle platí několik hodin Pro přístup k nějakém serveru APS se žadatel musí autentizovat vůči serveru TGS (tj vůči A 2 ) V průběhu této autentizace získá žadatel jednorázové autentizační faktory, které jsou následně použity pro autentizaci vůči žádanému aplikačnímu serveru APS Pokud je autentizace mezi a A 3 úspěšná, tak kontrolér K 3 zjistí práva žadatele a v souladu s nimi nastaví přístupovou bránu B 3 Vidíme, že řízení přístupu podle standardu Kerberos sestává z více než-li jednoho zařízení (AS, TGS a servery APS) a proto jej můžeme klasifikovat jako distribuovaný řízení přístupu Konkrétně se jedná o decentralizovaný, jednostupňový s přímým připojením žadatele Dva autentizátory v u Kerberos umožňují oddělit správu uživatelů (server AS) a správu serverů (server TGS) Tato dvojice rovněž umožňuje budovat kooperující sítě řízení přístupu Pokud nějaká autorita X nastaví svůj server TGS tak, aby akceptoval autentizační faktory od autentizačního serveru AS autority Y, tak uživatelé u autority Y mohou získat přístup i ke službám serverů APS spravovaných autoritou X Nutnou podmínkou je, že autorita X musí příslušně nastavit kontroléry K 3 Standard OpenID [8] popisuje řízení přístupu uživatelů k webovým serverům různých autorit (viz obr 16) CL A AS Síť WS K + B Obr 16: Řízení přístupu podle standardu OpenID Každý uživatel má svoji identitu, která je definována specializovanou autoritou X Tato autorita provozuje svůj autentizační server AS, který zná autentizační faktory daného uživatele Server WS s požadovanou službou je spravován autoritou Y Počítač uživatele CL, autentizační server AS a server WS jsou propojeny sítí a komunikují pomocí protokolu HTTP em je počítač uživatele CL a aktivem jsou služby poskytované serverem WS Server WS je vybaven kontrolérem K a branou B Klient se nejprve přihlásí u serveru WS Pokud je autentizační server AS žadatele pro autoritu serveru WS důvěryhodný, tak je počítač uživatele na server AS přesměrován Následně se uživatel počítače CL autentizuje vůči autentizátoru A (tj serveru AS) Poté je počítač CL přesměrován zpět na server WS s výsledkem autentizace V případě pozitivního výsledku autentizace si server WS ověří tento výsledek přímým dotazem u serveru AS V případě pozitivního potvrzení kontrolér K zjistí práva žadatele a v souladu s nimi nastaví bránu B tohoto popisu vidíme, že standard OpenID popisuje síť řízení přístupu se servisními y, 28 6

7 konkrétně s autentizujícími y Server AS je autentizující a server WS je obsluhovaný Standard RFC 4004 [14] popisuje řízení přístupu mobilní stanice do domácí sítě prostřednictvím cizí bezdrátové sítě (viz obr 17) MN Linka B F FP K 1 + A 1+ B 1 K 2 + A 2+ B 2 HP B H LAN LAN K F + A F FA Síť HA K H + A H Obr 17: Řízení přístupu podle standardu RFC 4004 Mobilní stanice MN je bezdrátovou linkou připojena k přístupovému bodu FP ařízení FP je přístupový bod do cizí sítě, který je řízen serverem AAA cizí sítě FA Server FA může komunikovat se serverem HA, což je server AAA v domácí síti uživatele Server HA řídí domácího agenta HP, který umožňuje mobilním stanicím přístup do jejich domácí sítě Ke komunikaci mezi MN a FP je použit linkový protokol podle standardu IEEE Ke komunikaci mezi FP-FA, FA-HA a HA-HP je použit protokol Diameter K následnému samotnému přístupu stanice MN k HP je použit protokol MIP (Mobile IPv4) em je stanice MN a aktivem jsou jednak komunikační služby cizí sítě WLAN a komunikační služby domácí sítě Řízení přístupu podle RFC 4004 je realizováno sítí, která sestává ze dvou kooperujících dvoustupňových ů Přístupový do cizí sítě sestává z přístupového bodu FP, který plní roli brány B F a ze serveru FA, který plní roli kontroléru K F i autentizátoru A F V hierarchicky nižší úrovni je brána B F portálem P 1 = K 1 +A 1 +B 1 Přístupový do domácí sítě je tvořen domácím agentem HP, který plní roli brány B H a serverem HA, který plní roli kontroléru K H i autentizátoru A H V hierarchicky nižší úrovni je brána B H portálem P 2 = K 2 +A 2 +B 2 Stanice MN se nejprve autentizuje vůči autentizátoru A H Tato autentizační komunikace mezi MN a HA je zprostředkována přístupovým bodem FP a serverem FA Pokud je autentizace úspěšná, tak server HA vybere několik náhodných čísel a odvodí z nich dočasné autentizační faktory Tyto faktory budou použity k autentizaci dat přenášených mezi MN-FP, FP- HP a MN-HP Server HA také zjistí práva žadatele, které pak spolu a příslušnými autentizačními faktory předá bezpečným způsobem domácímu agentovi HP Server HA taktéž předá serveru FA výsledek autentizace, autentizační faktory pro přístupový bod FP a náhodná čísla pro stanici MN Kontrolér K F zjistí práva žadatele v cizí síti a tuto informaci spolu s autentizačními faktory pro přístupový bod FP a náhodnými čísly pro MN předá přístupovému bodu FP Přístupový bod FP předá náhodná čísla stanici MN, která z nich odvodí své dočasné autentizační faktory k FP i HP Stanice MN a přístupové body FP a HP nyní mají k dispozici autentizační faktory a stanice MN může komunikovat s domácím agentem HP pomocí protokolu MIP Datové pakety mezi MN-HP (viz obr 18) jsou autentizovány technikou autentizačních kódů zpráv (Message Authentication Code - MAC) Stanice MN na základě autentizačních faktorů MN-HP a MN-FP vypočítá pro každý paket dva autentizační kódy, které k paketu připojí První autentizační kód paketu umožňuje agentu HP ověřit, že paket odeslala stanice MN Druhý autentizační kód umožňuje přístupovému bodu FP provést ověření téže skutečnosti Uzel FP po ověření tohoto druhého kódu uvedený kód odstraní, nahradí jej kódem vypočteným na základě autentizačního faktoru mezi FP a HP a paket odešle do HP Agent HP si z obou kódů ověří, že paket odeslala stanice MN a byl tranzitován přes FP Jednotlivé autentizační kódy paketů ověřují autentizátory A 1 a A 2 přístupových bodů FP a HP Branami B 1 a B 2, které jsou řízeny kontroléry K 1 a K 2, mohou projít pouze úspěšně autentizované pakety V opačném směru přenosu (tj od domácí sítě) autentičnost dat vysílaných z HP analogicky kontrolují FP a MN U popsaného způsobu řízení přístupu vidíme, že řízení přístupu je dvoufázový proces V první fázi je autentizována stanice MN vůči HA a v průběhu této autentizace jsou odvozeny dočasné autentizační faktory, které jsou distribuovány do FP a HP Ve druhé fázi jsou získané autentizační faktory použity pro průběžnou autentizaci přenášených dat Tímto způsobem se významně zvyšuje bezpečnost přístupu k aktivům Linka MN FP K 1 + A 1+ B 1 Síť HP K 2 + A 2+ B 2 Obr 18: Řízení přístupu podle protokolu Mobile IPv4 výše uvedeného přehledu ů a sítí řízení přístupu je možné identifikovat významný vývojový trend, kterým je zvyšování bezpečnosti přístupu vyšování bezpečnosti přístupu je realizováno prosazováním vzájemné autentizace obou stran a prosazováním kryptografické ochrany přístupu Starší y řízení přístupu jsou vesměs založeny na jednostranné autentizaci, kdy se autentizoval pouze žadatel (např původní verze protokolu RADIUS) V modernějších ech (např IEEE 80211i, MIP) se prosazuje oboustranná autentizace V takovém případě má žadatel záruku, že skutečně přistupuje k aktivům požadované autority Povšimněme si, že řízení přístupu s oboustrannou autentizací nelze popsat jako řízení přístupu, protože se fakticky jedná o síť řízení přístupu dvou kooperujících ů (viz obr 19) Počítač žadatele X musí být vybaven interním autentizátorem, branou i kontrolérem, tj počítač žadatele musí disponovat vlastním portálem P Autentizátor tohoto portálu ověřuje, zda protější stranou je pro řízení přístupu (ACS) požadované autority Y Kontrolér portálu P v závislosti na výsledku této autentizace řídí bránu portálu a tato brána umožňuje aplikacím běžícím na počítači žadatele X přístup k 28 7

8 aktivům autority Y Brána portálu P také může chránit aktiva žadatele před neoprávněným přístupem ze strany ACS X zde hraje roli autority, která rozhoduje o přístupu k aktivům ve svém počítači a o přístupu aplikací svého počítače k aktivům jiných síťových zařízení Portály integrované v síťových zařízeních mohou významně zvýšit bezpečnost jak těchto zařízení tak i celých počítačových sítí Vzhledem k rostoucím požadavkům na bezpečnost lze očekávat, že implementace portálů řízení přístupu do síťových zařízení se v budoucnosti stane běžnou záležitostí (Autorita X) P Autorita Y ACS Obr 19: Řízení přístupu jako interakce ů řízení přístupu dvou autorit Další cestou, která zvyšuje bezpečnost přístupu k počítačovým aktivům, je implementace kryptografických technik do přenosového protokolu, který je použit k samotnému přenosu dat mezi žadatelem a branou Mnoho moderních autentizačních metod dovoluje oběma autentizujícím stranám odvodit tajnou hodnotu, která může být použita k definování kryptografických klíčů Tyto klíče pak lze použít k zabezpečení dat, která jsou přenášena mezi počítačem žadatele a branou u řízení přístupu Tímto způsobem můžeme zajistit nepřetržitou autentizaci přístupu k aktivům a nikoliv pouze jednorázovou autentizaci na počátku přístupu Příklady výše uvedeného řešení jsou standardy IEEE 80211i a MIP V případě standardu MIP jsou data přenášená mezi stanicí MN a domácím agentem HP spojitě autentizována V případě standardu IEEE 80211i jsou data přenášená mezi stanicí STA a přístupovým bodem AP rovněž spojitě autentizována a navíc i šifrována výše uvedeného přehledu sítí a ů řízení přístupu je rovněž zřejmé, že soudobé sítě a y používají různé komunikační protokoly (např HTTP, Kerberos, RADIUS, IEEE 8023 atd), různé formáty zpráv a odlišné komunikační scénáře Negativním důsledkem tohoto stavu je skutečnost, že počítače uživatelů musí být schopny pro přístup k aktivům různých autorit zvládnout různé protokoly pro řízení přístupu Dalším negativem je skutečnost, že budování sítí řízení přístupu je možné jen v případě ů stejného typu (např RA- DIUS) míněná negativa mohou být eliminována univerzálním protokolem pro řízení přístupu Tento protokol by mohl zajistit jednotnou komunikaci a jednotný formát zpráv při řízení přístupu k aktivům Potom by počítače uživatelů mohly pro přístup k libovolným aktivům používat zprávy jediného protokolu a y řízení přístupu různých autorit by mohly snadno spolupracovat se y jiných autorit Možný univerzální protokol pro řízení přístupu je popsán v následující kapitole 5 Univerzální rámec pro řízení přístupu V této kapitole je popsán návrh univerzálního, otevřeného rámce řízení přístupu Tento rámec umožňuje ad-hoc řízení přístupu mezi libovolnou dvojicí síťových zařízení Aktivem může být služba, data, autentizační faktor, komunikační rozhraní, aplikace atd Prakticky každé zařízení libovolné počítačové sítě obsahuje určitá aktiva, která je vhodné chránit nějakou metodou řízení přístupu V této souvislosti se nabízí myšlenka implementace autonomního u řízení přístupu (tj portálu) do každého zařízení počítačové sítě Tento portál by řídil přístup k aktivům daného zařízení Současně by tento portál sjednával aplikacím, které běží v daném zařízení, přístup k aktivům jiných síťových zařízení Implementace portálu do každého počítačového zařízení (tj do serverů, síťových prvků, uživatelských počítačů, autentizačních zařízení apod) je podstatou navrhovaného univerzálního rámce řízení přístupu Jednotlivé portály mezi sebou komunikují prostřednictvím speciálního protokolu řízení přístupu (Access Control Protocol - ACP) právy tohoto protokolu umožňují sjednání požadovaných aktiv, sjednání metody autentizace, vykonání autentizace, schválení přístupu a účtování Portál každého síťového zařízení může vykonávat funkci autentizátoru, kontroléru nebo brány a také může zprávy ACP protokolu předávat jiným portálům Tímto způsobem může každé síťové zařízení plnit roli autentizátoru, kontroléru nebo brány v libovolném ad-hoc distribuovaném u řízení přístupu Výhodou navrženého rámce je jednotné a univerzální řešení řízení přístupu ke všem aktivům všech zařízení sítě Portál je koncipován jako modulární (viz obr 20) a autorita jej může konfigurovat individuálně podle svých požadavků a podle možností zařízení Jádro portálu lze doplňovat různými typy modulů Autentizační moduly AM uskutečňují různé metody autentizace (např modul EAP-TLS autentizace) Moduly přístupové politiky PM definují přístupové politiky k jednotlivým aktivům Přístupová politika stanovuje nutné podmínky pro přístup k danému aktivu, určuje autentizační metody povolené pro dané aktivum, upřesňuje protokol ACP apod právy protokolu ACP mohou být přenášeny komunikačními protokoly z různých vrstev modelu OSI od linkové vrstvy až po aplikační vrstvu moduly KM poskytují rozhraní mezi jádrem portálu a vybraným komunikačním protokolem AM 1 AM x KM 1 Jádro KM y PM 1 PM z Obr 20: Modulární struktura portálu řízení přístupu Příklady modulů KM jsou moduly TLS, EAPoL a USB Modul TLS umožňuje přenos zpráv protokolu ACP prostřednictvím kanálu TLS (Transport Layer Security) Tento kanál je vhodný pro bezpečnou komunikaci mezi y různých autorit Modul EAPoL může zajistit přenos zpráv mezi portály prostřednictvím kanálu EAPoL (EAP over LAN) Tento kanál může být použit pro řízení přístupu počítačů uživatelů k sítím 28 8

9 LAN Modul USB může zajistit přenos zpráv protokolu ACP prostřednictvím kanálu USB (Universal Serial Bus) Tento kanál může být použit pro lokální komunikaci mezi počítačem a autentizačním předmětem žadatele Výše popsaný univerzální rámec řízení přístupu poskytuje možnost realizovat libovolný typ u řízení přístupu, protože každé zařízení počítačové sítě může plnit funkci autentizátoru, kontroléru i brány Navržený koncept ilustruje obr 21 T PC AP S Obr 21: Ilustrace univerzálního rámce řízení přístupu Na obrázku jsou vyobrazeny autentizační předmět (token) T uživatele, počítač PC uživatele, přístupový bod do sítě AP a síťový server S Všechna tato zařízení jsou vybavena vlastním portálem pro řízení přístupu Tyto portály označíme P x, kde x = T, PC, AP a S Uživatel pomocí klávesnice a monitoru PC sjedná s P PC požadované aktivum (zpravidla práce na daném PC) a sjedná typ autentizace (např EAP-TLS pomocí svého tokenu) Po připojení tokenu k PC zprostředkuje P PC komunikaci mezi uživatelem a P T V jejím rámci se uživatel vůči tokenu autentizuje (např heslem) a tím je token připraven poskytovat svá aktiva, tj autentizovat svého uživatele Portál P PC si potom pomocí P T ověří identitu uživatele a uživateli umožní práci s PC Pokud uživatel žádá přístup do počítačové sítě, tak P PC slouží jako tranzitní uzel pro komunikaci mezi P T a P AP V průběhu této komunikace jsou sjednána požadovaná aktiva (tj přístup PC do sítě) a typ autentizace Poté je provedena autentizace a PC získá přístup do sítě Pokud uživatel žádá přístup k serveru, tak P PC komunikuje s P S Opět jsou sjednána požadovaná aktiva (tj přístup PC ke službám S) a typ autentizace Identitu uživatele vždy prokazuje autentizátor z portálu P T V průběhu autentizací vůči AP a S mohou být odvozeny kryptografické klíče a přístupy k AP a S mohou být kryptograficky zabezpečeny uvedeného příkladu vidíme, že komunikace pro řízení přístupu je jednotná Přenášené zprávy obsahují informace o aktivech, informace o autentizačních metodách, autentizační data, výsledky autentizace, nařízení pro brány, oznámení pro žadatele atd Tímto způsobem můžeme budovat libovolné ad-hoc distribuované y a sítě řízení přístupu podle aktuálních požadavků na řízení přístupu V budoucnosti by se portály řízení přístupu měly stát součástí operačního sytému daného zařízení Optimální řešení by bylo sdružení portálu s referenčním monitorem (Reference Monitor) [9] operačního u Referenční monitor řídí přístup uživatelů a procesů k lokálním datům a prostředkům daného prvku Sdružení portálu s referenčním monitorem by obecně řešilo přístup uživatelů i procesů jak k lokálním, tak i vzdáleným datům a prostředkům Portály je rovněž možné implementovat do virtuálních strojů výší se tak bezpečnost operačních ů, které na těchto virtuálních strojích běží Slibnou myšlenkou je i kombinace portálu a firewalu V počátečním stavu umožní firewal daného zařízení vzdálenému zařízení pouze komunikaci s portálem daného zařízení Po vyjednání přístupu pak portál nastaví firewal tak, že pakety sjednané relace nejsou firewalem blokovány a jsou předávány příslušné aplikaci V průběhu vzájemné autentizaci oba portály také mohou sjednat kryptografické klíče, které pak jsou předány příslušnému přenosovému protokolu Tímto způsobem může protokol ACP zajistit funkci univerzálního vítacího (handshake) protokolu pro libovolný přenosový protokol Protokol ACP uskuteční autentizaci obou stran, sjedná kryptografické klíče a tyto klíče jsou použity pro šifrování a autentizaci přenášených dat Ke komunikaci mezi portály řízení přístupu byl navržen protokol ACP (Access Control Protocol) [15] Protokol ACP je dvoustranný protokol Strana, která požaduje přístup k aktivům, se nazývá Iniciátor a strana, která tato aktiva poskytuje se nazývá Poskytovatel Jeden kompletní běh protokolu ACP, tj postupnost zpráv mezi Iniciátorem a Poskytovatelem, která souvisí s řízením přístupu k požadovaným aktivům, se nazývá transakce Formát zpráv protokolu ACP je podobný formátu zpráv protokolu EAP (viz obr 22) Code Identifier Length AVP 1 AVP n Obr 22: Formát zpráv protokolu ACP áhlaví zprávy sestává z následujících polí: Code (1 B): Toto pole určuje typ zprávy (viz dále) Identifier (3 B): Toto pole identifikuje transakci v daném spoji Length (3 B): Toto pole udává délku zprávy v bitech bytek zprávy sestává z jedné nebo více dvojic atributhodnota Dvojice atribut-hodnota je datový blok, jehož formát je na obr 23 Type Length Value Obr 23: Formát pole AVP AVP sestává z následujících polí: Type (1 B): Toto pole určuje typ AVP, tj atribut (např výsledek autentizace, EAP zpráva atd) Length (2 B) Toto pole určuje délku pole Value v bajtech Value (maximum B) Toto pole obsahuje hodnotu atributu Kapacita tohoto pole postačuje pro přenos celých EAP zpráv, kryptografických certifikátů, fotografií osob atd V protokolu ACP je definováno šest typů zpráv: Start Tato zpráva zahajuje novou transakci Odesílatelem této zprávy je vždy Iniciátor práva Start může obsahovat požadované aktivum (pokud Iniciátor zná kód tohoto aktiva) i typ autentizace (pokud Iniciátor zná typ autentizace vyžadované Poskytovatelem pro dané aktivum) Finish Tato zpráva ukončuje transakci a odesílatelem této zprávy je vždy Poskytovatel práva Finish obsahuje oznámení pro Iniciátora, případné další údaje nebo samotné aktivum (např digitálně podepsaný výsledek autentizace) 28 9

10 Offer Tato zpráva je vždy odesílána Poskytovatelem a obsahuje nabídku dostupných aktiv nebo nabídku autentizací, které jsou pro dané aktivum Poskytovatelem požadovány Specification Tato zpráva je vždy odesílána Iniciátorem jako reakce na zprávu Offer práva obsahuje Iniciátorovu volbu z nabízených aktiv nebo autentizačních metod Request Tyto zprávy jsou odesílány Poskytovatelem a jsou užity k autentizaci Autentizaci začíná vždy Poskytovatel Response Tyto zprávy jsou odesílány Iniciátorem a jsou užity k autentizaci Elementární transakci protokolu ACP ilustruje Tab 1 V prvním sloupci tabulky jsou uvedeny zprávy, které odesílá Iniciátor Druhý sloupec tabulky uvádí zprávy odeslané Adresátem a třetí sloupec je věnován poznámkám Každý řádek tabulky reprezentuje jeden krok protokolu ACP Tab 1: Schéma elementární transakce protokolu ACP Iniciátor Adresát Poznámky Start Specification Specification Response Offer Offer Request Finish ahájení transakce ahajuje vždy Iniciátor Sjednání požadovaného aktiva Pokud Iniciátor požadované aktivum uvede ve zprávě Start nebo existuje jediná možnost, tak může být vynecháno Sjednání typu autentizace Pokud Iniciátor příslušný typ autentizace uvede ve zprávě Start, tak může být vynecháno Výměna autentizačních zpráv Podle typu autentizace může být dvojic Request - Response více Oznámení Poskytovatele o schválení přístupu a o ukončení transakce Transakce protokolu ACP mohou být redukovány Výměna dvojic zpráv Offer-Specification není nutná, pokud Iniciátor požadované aktivum i příslušnou autentizační metodu uvede ve zprávě Start Lze rovněž vypustit výměnu zpráv Request - Response pokud Iniciátor i Poskytovatel jsou koncovými uzly bezpečného kanálu (např TLS kanálu) Důvodem je skutečnost, že autentičnost protější strany je zaručena autentizací při budování bezpečného kanálu V takovém případě lze transakci ACP redukovat pouze na výměnu zpráv Start a Finish Takto redukovanou transakci protokolu lze například použit ke komunikaci mezi kontrolérem a branou nějakého u k přenosu nařízení pro bránu Stejný přístup lze využít i pro účtování Na jedné transakci se podílejí pouze dva portály (tj dvě zařízení), avšak na řízení přístupu se mohou podílet i další zařízení Pro zahrnutí více zařízení existují dvě možnosti První možností je sekvenční zřetězení více transakcí V takovém případě Iniciátor v transakci získá nějaká aktiva (např podepsaný výsledek autentizace) a tato aktiva použije v následující transakci Příkladem řetězení transakcí je protokol Kerberos, což je prakticky protokol se třemi zřetězenými transakcemi Druhou možností jak do řízení přístupu zahrnout více zařízení je vložení nové transakce do již probíhající transakcev tomto případě musí být k ukončení nějaké dřívější transakce nejprve uskutečněna nová transakce Příkladem je situace, kdy Poskytovatel otevře novou transakci k externímu autentizátoru, aby autentizoval Iniciátora (viz obr 24) Na tomto obrázku je Iniciátorem Uzel 1 a Poskytovatelem je Uzel 2 Uzel 1 pošle Uzlu 2 zprávu Start 1 Tato zpráva zahájí Transakci 1 práva Start 1 obsahuje požadované aktivum a příslušný typ autentizace a proto se výměna zpráv Offer a Specification neuskuteční Nyní musí být autentizován Uzel 1, avšak Uzel 2 nezná verifikační faktor Uzlu 1 a proto tuto autentizaci nemůže provést tohoto důvodu Uzel 2 vybuduje bezpečný TLS kanál k příslušnému autentizátoru, kterým je v tomto případě Uzel 3 V průběhu budování TLS kanálu se Uzel 2 a Uzel 3 navzájem autentizují Uzel 2 zahájí ve vybudovaném TLS kanálu vůči Uzlu 3 Transakci 2 Aktivem této transakce je výsledek autentizace Uzlu 1, Iniciátorem je Uzel 2 a Poskytovatelem je Uzel 3 práva Start 2 rovněž obsahuje požadované aktivum a příslušný typ autentizace a proto se výměna zpráv Offer a Specification neuskuteční Uzel 3 proto hned zahájí autentizaci vysláním zprávy Request 2 Uzel 2 vyjme příslušná AVP z této zprávy a odešle je ve zprávě Request 1, která je zprávou Transakce 1 Uzel 1 vypočítá autentizační odpověď a tuto odpověď odešle do Uzlu 2 ve zprávě Response 1 Uzel 2 z této zprávy vyjme příslušná AVP a odešle je ve zprávě Response 2, která je zprávou Transakce 2 Uzel 3 provede autentizační výpočty a výsledek autentizace zašle ve zprávě Finish 2 Tato zpráva současně ukončuje Transakci 2 Uzel 2 na základě výsledku autentizace rozhodne o přístupu k požadovanému aktivu a toto rozhodnutí je zasláno Uzlu 1 ve zprávě Finish 1 Uzel 1 Uzel 2 Uzel 3 Start 1 Start 2 Request 1 Response 1 Finish 1 Request 2 Response 2 Finish 2 1 transakce 2 transakce Obr 24: Princip vložení transakce Výše popsané vkládání transakcí ACP je vhodné pro y s nepřímým připojením žadatelů Řetězení transakcí ACP je vhodné pro y s přímým připojením žadatelů Libovolně složité řízení přístupu může být popsáno jako diagram dvoustranných transakcí, které jsou určitým způsobem řetězeny nebo vkládány Tento přístup umožňuje snazší implementaci a přehlednější bezpečnostní analýzu složitých schémat řízení přístupu Ke komunikaci mezi uzly se buduje ad-hoc komunikační síť Tato síť sestává z uzlů, které jsou pro konkrétní případ 28 10

11 řízení přístupu zapotřebí Uzly jsou navzájem propojeny bezpečnými spoji, což jsou typicky TLS spoje nebo fyzicky zabezpečené linky Tyto spoje mohou být buď trvalé (typicky mezi zařízeními u jedné autority) nebo dočasné (typicky mezi y různých autorit) 6 ávěr Článek rozšiřuje teorii řízení přístupu V článku je upřesněna terminologie (pojmy brána, kontrolér, autorita, autorizace) a jsou zavedeny pojmy, sub a síť řízení přístupu Dále je zde navržena taxonomie ů a sítí řízení přístupu, která usnadňuje popis a bezpečnostní analýzu složitých přístupových scénářů Použitelnost navržené terminologie a taxonomie je ilustrována na popisech reprezentativní sady ů a sítí řízení přístupu V článku je popsán univerzální rámec pro řízení přístupu v počítačových sítích Tento rámec je založen na myšlence, že všechna zařízení počítačové sítě (servery, uživatelské počítače, autentizační zařízení atd) jsou vybavena autonomními portály řízení přístupu, přičemž tyto portály mohou prostřednictvím obecného protokolu ACP navzájem spolupracovat Každý portál řídí přístup jiných zařízení k aktivům daného zařízení nebo vyjednává přístup aplikací z daného zařízení k aktivům jiných zařízení Portál je vybaven autentizátorem, kontrolérem a bránou a tak každé síťové zařízení může vykonávat libovolnou roli v nějakém ad-hoc u řízení přístupu Ke komunikaci mezi portály byl vytvořen dvoustranný protokol ACP právy tohoto protokolu umožňují sjednání požadovaných aktiv, sjednání metody autentizace, uskutečnění autentizace, schválení přístupu a účtování Kombinace určitým způsobem řetězených nebo vložených transakcí protokolu ACP umožní realizovat libovolně složitá schémata řízení přístupu Navazování i vkládání transakcí rovněž umožňuje modulární a systematickou bezpečnostní analýzu navrhovaných ů řízení přístupu Protokol ACP je z hlediska syntaxe otevřený a tak jej lze v budoucnosti rozšiřovat právy ACP protokolu je možné přenášet prostřednictvím různých přenosových protokolů a rozhraní (např TLS, EAPoL, USB) Portál řízení přístupu má modulární strukturu a proto autorita může své portály konfigurovat přesně podle svých potřeb Pro přístup ke každému aktivu může autorita nastavit různé autentizační metody a různé podmínky Portál může být integrován s referenčním monitorem operačního u, což nabízí možnost sjednotit řízení přístupu k lokálním i vzdáleným aktivům Portál také může řídit firewal a tím budou povoleny pouze relace, kdy byla protější strana úspěšně autentizována Nevýhodou navrženého rámce je skutečnost, že implementace tohoto rámce vyžaduje poměrně významné zásahy do stávajících řešení, neboť portály řízení přístupu by měly být implementovány do bezpečnostního jádra operačních ů Tento proces bude poměrně pomalý a složitý, zejména u zařízení s omezeným výpočetním výkonem (např autentizační předměty) Na druhou stranu může implementace portálů řízení přístupu podstatným způsobem zvýšit celkovou bezpečnost počítačů i počítačových sítí Literatura [1] Dennet S, Feinler E J, Perillo F: ARPANET Information Brochure Defense Communication Agency, Menlo Park 1985 [2] Rigney C, Willens S, Rubens A, Simpson W: Remote Authentication Dial In User Service (RADIUS) IETF, Fremont 2000 [3] Rigney C: RADIUS Accounting IETF, Fremont 2000 [4] Carrel D, Grant L: The TACACS+ Protocol IETF, Fremont 1997 [5] Calhoun P, Loughney J, Guttman E, orn G, Arkko J: Diameter Base Protocol IETF, Fremont 2003 [6] Miller SP, Neuman BC, Schiller JI, Saltzer JH: Kerberos Authentication and Authorization System MIT Project Athena, Cambridge 1988 [7] Berners-Lee T, Fielding R, Frystyk H: Hypertext Transfer Protocol -- HTTP/10 IETF, Fremont 1996 [8] - : OpenID Authentication 20 OpenID Foundation, San Ramon 2007 [9] - : ISO/IEC 17799:2005 Information technology - Security techniques - Code of practice for information security management ISO, Geneva 2005 [10] -: IEEE 80211i Medium Access Control (MAC) Security Enhancements IEEE, New York 2004 [11] Franks J, Hallam-Baker P, Hostetler J, Lawrence S, Leach P, Luotonen A, Stewart L: HTTP Authentication: Basic and Digest Access AuthenticationIETF, Fremont 1999 [12] -: IEEE 80211X Port-Based Network Access Control IEEE, New York 2004 [13] Neuman C, Yu T, Hartman S, Raeburn K: The Kerberos Network Authentication Service (V5) IETF, Fremont 2005 [14] Calhoun P, Johansson T, Perkins C, Hiller T, McCann P: Diameter Mobile IPv4 Application IETF, Fremont 2005 [15] Burda K, Strasil I, Pelka T, Stancik P: Access Control Protocol (ACP) IETF, Fremont

Aplikace univerzálního rámce řízení přístupu

Aplikace univerzálního rámce řízení přístupu Aplikace univerzálního rámce řízení přístupu Karel Burda, Petr Ležák Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: burda@feec.vutbr.cz, xlezak02@stud.feec.vutbr.cz Abstrakt Současné

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Aplikace Elektronická podání Transakční část portálu veřejné správy

Aplikace Elektronická podání Transakční část portálu veřejné správy Aplikace Elektronická podání Transakční část portálu veřejné správy Vysvětlení pojmů Obsah Občan 3 Organizace 3 Zástupce 3 Uživatel 3 4 Zastupování 5 Služba 6 Transakce 6 Vlastník služby 6 Registrace 6

Více

Jednotný identitní prostor Provozní dokumentace

Jednotný identitní prostor Provozní dokumentace Jednotný identitní prostor Provozní dokumentace Vytvořeno dne: 21. 2. 2012 Aktualizováno: 23. 5. 2017 Verze: 1.2 2017 MVČR Obsah 1. Úvod... 3 1.1. Účel provozní dokumentace... 3 1.2. Související dokumenty...

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv

[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv [ 1 ] [ 2 ] Přístup pro účastníky správních řízení Přístup pro farmaceutické firmy [ 3 ] Program prezentace Cíle prezentovaného řešení Představení prezentovaného řešení Diskuse a dotazy [ 4 ] Cíle prezentovaného

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy. Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D. VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory

Více

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

EXTRAKT z technické normy CEN ISO

EXTRAKT z technické normy CEN ISO EXTRAKT z technické normy CEN ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zařízení stanice ITS pro přenos

Více

Windows Server 2003 Active Directory

Windows Server 2003 Active Directory Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ALUCID elektronická identita nové generace

ALUCID elektronická identita nové generace ALUCID elektronická identita nové generace Libor Neumann, ANECT a.s. ISSS 2010 12. 4. 2010, Hradec Králové Úvod Proč nová elektronická identita? Neúspěšné hledání autentizační technologie pro naše zákazníky

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 3.1 Úplné elektronické podání Ministerstvo vnitra Správa základních registrů, OSS,

Více

Project:Úplné elektronické podání

Project:Úplné elektronické podání Project:Úplné elektronické podání Den publikace: 23 Lis 2016 Verze 1.0 Atributy modelu: Obsah 0 Celkovy prehled 1 Vyber, identifikace, autentizace 2 Priprava podani 3 Podani, ukon 4 Ulozeni a potvrzeni

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP

Více

Strategie dalšího využití ISDS v oblasti egovernmentu

Strategie dalšího využití ISDS v oblasti egovernmentu Strategie dalšího využití ISDS v oblasti egovernmentu ISSS 2016 Mgr. Andrea Barešová Česká pošta, s.p. 4. 4. 2016 Šťastná sedmička pro datové schránky ISDS zanedlouho završí 7 let od svého spuštění v červenci

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

EXTRAKT z technické normy ISO

EXTRAKT z technické normy ISO EXTRAKT z technické normy ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zkušební architektura ISO/TS 20026

Více

Federativní přístup k autentizaci

Federativní přístup k autentizaci Federativní přístup k autentizaci Milan Sova * sova@cesnet.cz 1 Úvod Abstrakt: Příspěvek předkládá stručný úvod do problematiky autentizace a autorizace a seznamuje s koncepcí autentizačních federací.

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.

Více

SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas

SPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas ČESKÉ REPUBLIKY Základní registry a eidas Mikulov, 6. 9. 2016 Základní registry základ propojeného datového fondu Mikulov 4. září 2012 20 000 000 transakcí Celkem připojeno 1 159 AIS 15. Ledna 2013 100

Více

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř PEPS, NIA a mojeid Budoucnost elektronické identity Jaromír Talíř jaromir.talir@nic.cz 03.12.2016 Obsah Přeshraniční autentizace Projekt STORK, nařízení eidas a CZ.PEPS Elektronická identita v ČR NIA a

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

Portál Značení tabáku Uživatelská příručka pro registrované uživatele

Portál Značení tabáku Uživatelská příručka pro registrované uživatele Portál Značení tabáku Uživatelská příručka pro registrované uživatele 2019 1 / 21 Uživatelská příručka pro registrované uživatele Historie dokumentu Datum Verze Komentář 8. 4. 2019 1.0 Základní verze Obsah

Více

Autorizovaná konverze dokumentů

Autorizovaná konverze dokumentů Autorizovaná konverze dokumentů Autorizovaná konverze Konverze z pohledu občana a úředníka CzechPOINT@office Principy konverze, centrální evidence doložek Poplatky za konverzi, digitální podpis Zkoušky

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 1 k č.j. MV-159754-3/VZ-2013 Počet listů: 9 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 1. Obecná informace 1.1. Účel veřejné zakázky Projekt Czech POINT v současné

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

8.2 Používání a tvorba databází

8.2 Používání a tvorba databází 8.2 Používání a tvorba databází Slide 1 8.2.1 Základní pojmy z oblasti relačních databází Slide 2 Databáze ~ Evidence lidí peněz věcí... výběry, výpisy, početní úkony Slide 3 Pojmy tabulka, pole, záznam

Více

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Příloha č. 1 Zajištění funkcionality "Internetové kontaktní místo veřejné správy Czech POINT" 1. Obecná informace Projekt Czech POINT (dále i CzP) v současné

Více

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution

Více

UniSPIS Oboustranné rozhraní RŽP na e-spis

UniSPIS Oboustranné rozhraní RŽP na e-spis UniSPIS Oboustranné rozhraní RŽP na e-spis Integrace e-spis a IS RŽP Hana Bochinská, ICZ a. s. 09.11.2010 1 Integrace, integrace, proč ANO? Nové dokumenty a spisy Evidence doručených dokumentů pouze jedenkrát

Více

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU Jedná se o pravidla zabezpečující, aby v jednom okamžiku vysílala informace prostřednictvím sdíleného komunikačního kanálu (kabel, vyhrazené frekvenční pásmo)

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP)

Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP) Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP) 0 K využívání webových služeb pro komunikaci s informačním systémem evidence přestupků (ISEP) Rejstříku trestů

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Roční periodická zpráva projektu

Roční periodická zpráva projektu WAK-1F44C-2005-2 WAK System Název projektu: Automatizovaná výměna dat mezi informačními systémy krizového řízení v dopravě s jednotným univerzálním a implementovaným rozhraním založeným na standardu webových

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech 7.4.2014, konference Internet ve Státní Správě a Samosprávě Úvodem

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více