Bezpečnost VoIP technologie

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost VoIP technologie"

Transkript

1 Rok / Year: Svazek / Volume: Číslo / Number: Bezpečnost VoIP technologie Security of VoIP technology Martin Rosenberg, Tomáš Mácha xrosen01@stud.feec.vutbr.cz Fakulta elektrotechniky a komunikačních technologií VUT v Brně. Abstrakt: Článek rozebírá problematiku bezpečnosti VoIP technologie se zaměřením na zranitelnost protokolu SIP (Session Initation Protocol). Názorně demonstruje vybrané útoky, které využívají chyby v návrhu protokolu. V závěru jsou zmíněny možnosti, jak zabezpečit VoIP technologii. Abstract: The article discusses the issue of VoIP security, focusing on vulnerabilities of SIP (Session Initation Protocol) protocol. In article are demonstrates practical examples of attacks. In conclusion, the article analyses the possibilities of securing VoIP technology.

2 Bezpečnost VoIP technologie Bc. Martin Rosenberg, Ing. Tomáš Mácha Fakulta elektrotechniky a komunikačních technologií VUT v Brně xrosen01@stud.feec.vutbr.cz Abstrakt Článek rozebírá problematiku bezpečnosti VoIP technologie se zaměřením na zranitelnost protokolu SIP (Session Initation Protocol). Názorně demonstruje vybrané útoky, které využívají chyby v návrhu protokolu. V závěru jsou zmíněny možnosti, jak zabezpečit VoIP technologii. 1 Úvod do problematiky Na bezpečnost IP telefonie je možné nahlédnout z různých uhlů. Technologie VoIP (Voice Over IP) je kvůli své rozšířenosti častým terčem útoků, které lze následovně kategorizovat narušení služby, útoky na službu pokusy o narušení, přerušení služby (přerušení probíhajícího hovoru, zablokování vybrané služby). analýza provozu cílem je získat dostatek informací o službě, krádež identity krádež identity za účelem neoprávněného využívaní služeb, podvody snaha zneužít VoIP pro finanční zisk (Phishing), Spam over Internet Telephony (SPIT), atd. Mnoho VoIP řešení nepodporuje šifrování, i když je implementace zabezpečení jednoduší než u klasických telefonních linek. Výsledkem je relativně lehký odposlech hovorů nebo dokonce změna jejího obsahu. Paketovým analyzátorem je možné odchytit VoIP hovor na nezabezpečené sítí. Analyzátor odchytává na lince jen data, která jsou určena pro něj. Útočník však bez problému dokáže pomocí útoku tzv. ARP (Address Resolution Protocol) spoofing tuto překážku obejít. Tento typ útoku je možný jenom v přístupové části sítě, tedy ještě před směrovačem. Data je možné odchytit a analyzovat i v transportní části sítě, pro jednoduchost řešení budeme v našem případě pracovat jenom v lokální síti. Skutečné zabezpečení VoIP služby tedy vyžaduje šifrování dat a kryptografickou autentizaci, které však nejsou masivně podporovány na zákaznické úrovni.[1] 1.1 Narušení služby Útoky vedou na zranitelné místa VoIP infrastruktury. Nejrozšířenější typ útoku je tzv. DoS (Denial of Service) útok. Jeho cílem je odstavení služeb a zdrojů od jejich potenciálních uživatelů. Tento typ útoku je především znám z datových sítí. Ve VoIP infrastruktuře je však obzvlášť účinný, kvůli citlivosti služby na parametry sítě (Real-Time přenos). DoS útok může způsobit i přerušení existujícího hovoru. Mezi další DoS útoky například patří reset TLS spojení, změna QoS (Quality of Service) parametrů, vkládání IP paketů, záplava řídicími pakety, zahlcení sítě nebo koncovou stanici pakety a podobně. [1] 1.2 Útoky na službu Tento typ útoku se snaží o zneužití konkrétní služby, například hlasové pošty. Patří sem také zneužití identity volajícího (Caller ID) nebo útok na Proxy entitu. Při ovládnutí této entity je možné podle požadavků útočníka směrovat všechny hovory. Do kategorie útoků na službu dále patří například útoky na důvěrnost komunikace (zeslabení zabezpečení), na nouzové služby (směrovaní jinam), lokační a prezenční služby (osobní údaje) a podobně. [1] 1.3 Analýza provozu Odposlech může být aktivní nebo pasivní. Základním prvkem zabezpečení proti odposlechu je použití šifrování. Analýza provozu zahrnuje samotnou analýzu provozu, odposlech signalizace, odposlech médií. Pasívní odposlech je možné aplikovat například v sítích Wi-Fi, které jsou založeny na skupinovém přístupu. Jestli komunikace není šifrována, není problém komunikaci odchytit jenom za pomoci protokolového analyzátoru Wireshark. V případě aktivního odposlechu v přepínaných sítích je nutné využít chování síťových protokolů. Běžným případem je například využití protokolu ARP, kdy útočník pomocí zfalšovaných ARP rámců získává přístup k informacím, která nejsou určená pro něj, tzv. (ARP spoofing). [1] 1.4 Krádež identity Údaje potřebné pro krádež nebo maskování identity může útočník získat například ukradnutím registrace, změnou signalizace při navazování relace, nebo přímo krádeží koncového zařízení. 2 Zranitelnosti protokolu SIP SIP protokol, jako každý jiný protokol je zranitelný. Samotný protokol obsahuje několik prvků pro zabezpečení, je- 37 1

3 jich využití je však nepovinné, což v konečném důsledku může vést k problémům s kompatibilitou. V souvislosti s bezpečností protokolu SIP jsou známy hlavně následující typy útoků: analýza provozu, prolomení registrace, přivlastnění identity serveru, manipulace se zprávou, manipulace s relací, DoS útoky. [1] prvek podvrženými žádostmi a čeká na odpověď. K záplavě paketů je využita sada skriptů z balíčku sipvicious [2]. Primárním účelem tohoto nástroje je testování bezpečnosti SIP systémů. Stejně jako administrátoři ho však mohou využít i útočníci. Útoky byly simulovány v bezdrátové nezabezpečené síti. K odposlechu a realizaci útoku byl využit počítač s operačním systémem Ubuntu. Schéma zapojení pro pracoviště je na obrázku 1. Obrázek 2: Zasílání podvržených zpráv útočníkem Nalezení stanic v síti Obrázek 1: Schéma zapojení pracovište 2.1 Pasivní analýza provozu Vzhledem k nezabezpečení protokolu SIP stačí pro analýzu provozu získat přístup do sítě a mít k dispozici paketový analyzátor. Při analýze provozu musí být stanice útočníka v tzv. monitor módu. V tomto módu bezdrátová síťová karta vypne filtr MAC adres a přijímá všechny data na síti. Kartu do tohoto módu umožňuje propnout například utilita airmon-ng, která je součástí sady Aircrack-ng. Nutné však je vlastnit kartu s vhodným chipsetem. V tomto případě byla využita USB bezdrátová karta Airlive abgn. Kromě zachytávání zpráv signalizace je možné analyzovat přímo i data, která jsou přenášena mezi koncovými stanicemi. [6] Prvním krokem je přístup do sítě. Cílem je prolomení registrace, proto je nutné nejdřív identifikovat pobočkové ústředny v napadené síti. Sada sipvicious obsahuje veškeré skripty potřebné pro prolomení registrace. Pro nalezení ústředen slouží skript svmap.py. Vyžaduje jediný vstupní parametr a to je IP rozsah, který chceme skenovat. Na každou IP adresu ze zadaného rozsahu bude poslána SIP žádost OPTIONS. Tato zpráva požaduje od pobočkové ústředny nebo klienta informace o svých schopnostech. Naslouchá-li na konkrétní IP adrese pobočková ústředna nebo klient, tak automaticky odpoví. Tímto jednoduchým způsobem identifikujeme ústředny v definovaném síťovém rozsahu. Pro spuštění skriptu proběhne následující příkazem Obrázek 3: Spuštění skriptu svmap.py Obrázek 4 zobrazuje záplavu OPTIONS zpráv v síti /24. Z IP adresy byla přijata odpověď 200 OK, což znamená, že na IP adresu naslouchá PBX ústředna nebo klient. 2.2 Prolomení registrace Nejlehčí způsob jak ukradnutou identitu uživatele vychází z předpokladu slabo zabezpečené ústředny Asterisk. Využívá chyby návrhu protokolu SIP, který přesně definovanými typy odpovědí na konkrétní žádosti, dává útočníkovy možnost vytvořit si představu o struktuře sítě (zjistit IP adresy ústředny, koncových zařízení, klapek, hesel, atd.). Ilustrační obrázek 2 popisuje situaci, kdy útočník zaplavuje síť nebo konkrétní Obrázek 4: Zprávy OPTIONS zachycené analyzátorem Po skončení operace je výsledek podobný Obrázku 5. Útok bude realizován na ústřednu Asterisk_Ubuntu. Její IP adresa je

4 Byl prohledán tedy číselný rozsah od Je možné prohledat i jednoduchý slovník extensions.txt (přesně definovány klapky, nejrozšířenější klapky, nebo specifické podle situace). Jedinou změnou oproti předchozímu příkazu je náhrada přepínače e, přepínačem d. Obrázek 9: Spuštění skriptu svwar pro prohledávání slovníku Obrázek 5: Výstup skriptu svmap Nalezení klapek na ústředně IP adresa ústředny, na kterou bude uskutečněný útok je tedy známa. Dalším krokem je zjištění uživatelů registrovaných na této ústředně. Tentokrát je využit skript svwar.py. Jeho úkolem je posílání zpráv REGISTER na konkrétní IP adresu. Jako vstupní parametry je zadána IP adresa ústředny. Žádost REGISTER obsahuje extension, tedy číslo klapky, kterou chceme registrovat. Dalším vstupním parametrem tedy je klapka zadaná pomocí přepínače e (extension klapka) nebo d (dictionary - slovník). V tom případě, se použije přepínač e, který prohledává určený číselný rozsah. Opět pro jednoduchost je volen rozsah Přepínač d, určuje cestu ke slovníku, který se bude prohledávat. Posledním povinným vstupným parametrem je IP adresa útočníkova stroje (zjistěte příkazem ifconfig). Na tuto IP adresu budou posílány odpovědi ze serveru. Jako nepovinný parametr je přidán také přepínač t, který slouží k zpomalení odesílaní dat a předchází zahazování dotazů, resp. odpovědí. Následujícím příkazem je spuštěn skript svwar.py Obrázek 6: Spuštění skriptu svwar Ze zachytávaných zpráv (Obrázek 7) je vidět, že na IP adresu ústředny se postupnou inkrementací posílají žádosti REGISTER na uživatelská jména. Existuje-li uživatelské jméno jako je odpověď odeslána zpráva 401 Unauthorized. Pokud neexistuje, odesílá se zpráva 404 Not Found. Obrázek 7: Zprávy zachycené analyzátorem Wireshark Výstup skriptu, zobrazen na obrázek 8, obsahuje výpis nalezených klapek. Výstup programu bude totožný s předchozím výstupem. Výhodou však je větší prohledaný rozsah. Za kratší dobu byly prohledány klapky od 0 do 5000 s krokem 50. Při nalezení klapky, například jako v našem případě 800, je velká pravděpodobnost, že klapka má i sousední klapky. Potom opět variantou rozsahu ( ) je možné prohledat okolí klapky 800. Zprávy zachycené analyzátorem znázorňuje obrázek 10. Obrázek 10: Zprávy REGISTER s krokem 50 zachycené analyzátorem. Samozřejmě je možné využít daleko rozsáhlejší množinu čísel nebo statisticky přesnější slovník. Pro demonstraci však předchozí úloha zcela stačí. Výsledkem úlohy jsou tedy dva účty, 700 a 800, přičemž oba požadují autentizaci (reqauth) Prolomení hesel Posledním krokem je zjištění hesla vybraného účtu. Existuje několik způsobů jak toho docílit. Budou popsány dvě metody, tzv. útok hrubou silou a slovníkový útok. K tomuto účelu je využit skript svcrack.py. Vstupní parametry jsou opět IP adresa serveru, lokální IP adresa a časovač. Novým prvkem je parametr username. Ústředna zamítne žádost REGISTER zprávou 401 Unauthorized, která obsahuje pole WWW- Authenticate. V tomto poli se nachází i unikátní řetězec nonce. S využitím přijatých a známých parametrů je provedena funkce MD5 a výsledný řetězec (response) je odeslán na server. Server ze svých údajů stejným způsobem vypočítá hash a oba porovná. Jestli se rovnají je povolena registrace, jinak je registrace zamítnuta. Parametry nonce a username jsou již známé. Za parametr heslo se budou dosazovat různé hodnoty, podle typu útoku, až kým se stanice úspěšně nezaregistruje. V prvním případě je heslo pro účet 700 hledáno pomocí útoku hrubou silou. Následujícím příkazem je spuštěno posílání zpráv REGISTER pro uživatele 700 na server. Pro jednoduchost je určen rozsah prohledávaných hesel na Tedy je očekáváno heslo v číslicovém formátu. Obrázek 11: Hledání hesla po účet 700 Obrázek 8: Výstup skriptu svwar s nalezenými klapkami 37 3

5 Zachycené zprávy jsou zobrazeny na obrázku 12. Na špatné heslo odpovídá server zprávou 403 Forbidden. Na správné heslo zprávou 200 OK. Zachycené zprávy při hledání hesla pro účet 700 Výstup programu obsahuje číselnou hodnotu, na kterou server odpovídal zprávou 200 OK, obrázek 13. Obrázek 13: Nalezené heslo pro klapku 700 Podobně hledání hesla pro účet 800. Obrázek 14: Hledání hesla po účet 800 Heslo nebylo nalezeno. Pravděpodobně je heslo jiného než číselného charakteru (nebo mimo rozsah). Namísto číselného rozsahu tedy bude prohledán slovník. Slovník je jednoduchý, upravený pro účel demonstrace. Obsahuje zkrácený seznam nejčastěji používaných hesel. Jedinou změnou je nahrazení přepínače r, přepínačem d. Obrázek 15: Hledání hesla po účet 800 s prohledáváním slovníku Obrázek 17: Principiální schéma útoku s podvrženou BYE zprávou K odeslání BYE žádosti je použita aplikace SIPp [3]. Jedná se o testovací nástroj a generátor SIP zpráv. Dokáže také simulovat různé scénáře SIP relací. V tomto případe, postačí jeho schopnost odesílat SIP žádosti definované v xml souboru Přerušení VoIP hovoru třetí stranou Analyzátorem Wireshark jsou odchyceny informace o probíhajícím hovoru mezi stanicemi Cisco, topologie je znázorněna na obrázku 1. Ze získaných informací není problém zjistit IP adresy a klapky zúčastněných telefonů. Na stroji útočníka je připravený formát BYE správy, znázorněn na obrázku 18. Parametry v závorkách je možné doplnit přímo v příkazu sipp pomocí přepínačů. V tomto případě, jsou ale parametry změněny přímo v XML souboru. Úkolem je přerušit hovor mezi stanicemi třetí stranou. Tentokrát bylo heslo nalezeno, výstup programu je na obrázku 16. Obrázek 16: Nalezené heslo pro klapku 700 Sadou jednoduchých útoků byla ověřena zranitelnost protokolu SIP, při nešifrované komunikaci a nedostatečném zabezpečení ze strany serveru. 2.3 DoS útok SIP protokol podporuje modifikování probíhajícího dialogu přenesením přídavných signalizačních zpráv. Jestli není síť dobře zabezpečena nebo ji útočník prolomil, může zasahovat do relace například zprávami BYE, CANCEL, FORBIDDEN a podobně. Úlohou bude podobně jako při analýze relací, odchytit informace o relaci a se získaných informací sestavit BYE žádost, kterou hovor ukončíme. Principiální schéma popsaného útoku je znázorněna na obrázku 17. Obrázek 18: Formát BYE.xml souboru Z odchycených údajů je možné zjistit IP adresu serveru (směrují na ni SIP žádosti). Položka service označuje klapku stanice pro kterou je žádost určena. Remote_ip je adresa ústředny. Útočník se musí vydávat za jednu z komunikujících stran. Proto je nutné změnit řádek From. Extension definující číslo uživatele, za kterého se chceme vydávat a local_ip jeho IP adresa. Nejdůležitější položkou je ovšem Call-ID. Tento 37 4

6 parametr je také možné odchytit pomocí Wiresharku. Jedná se o identifikátor relace. Na obrázku 19 je znázorněna upravená zpráva BYE pro přerušení hovoru mezi stanicemi 500 a 600. Útočník zašle tuto zprávu na IP adresu ústředny Zpráva je určena pro klapku 500. Útočník se vydává za klapku 600. Obrázek 22: Možnosti zabezpečení protokolu SIP 3.1 Digest autentizace Obrázek 19: Konkrétny příklad BYE zprávy Stačí tedy pouze pár parametrů, abychom byli schopni hovor přerušit. Následujícím příkazem je upravená SIP žádost poslána na ústřednu Obrázek 20: Odeslání zprávy BYE na ústřednu Obrázek 21 znázorňuje odeslanou zprávu na adresu ústředny a kladnou odpověď z ústředny. Obrázek 21: Kladná odpověď z ústředny na podvrhnutou zprávu BYE Po správném upravení souboru BYE.xml dojde k ukončení hovoru mezi stanicemi. Jedná se ovšem o velmi primitivní útok. Zkušení útočníci mají k dispozici pokročilejší nástroje a skripty. Cílem bylo opět dokázat zranitelnost návrhu SIP protokolu na nezabezpečené síti. 3 Zabezpečení protokolu SIP Protokol SIP obsahuje vlastní zabezpečovací mechanizmy. Základní mechanizmus je ověření oprávnění prostřednictvím autentifikace, kdy server vyžaduje autentizaci ještě před spravováním žádosti. V předchozí úloze jsme ale dokázali, že jenom tenhle typ zabezpečení je velmi lehce překonatelný. Obrázek 22 znázorňuje, jak může být řešena bezpečnost SIP signalizace na různých vrstvách modelu TCP/IP. Každý mechanizmus však pokrývá jenom jistou oblast, proto je vhodné zabezpečení volit v závislosti na implementaci. [1] Podobně jako u protokolu HTTP je jedná autentifikační mechanizmus, využívající hash funkci MD5. Na autentifikační výměnu slouží pole WWW-Authenticate v hlavičce SIP zprávy. Použití této metody vyžaduje silná hesla, protože existuje několik způsobů jak zabezpečení prolomit, například slovníkovým útokem. Zabezpečení pomocí MD5 je bráno jako bezpečnostní minimum. [1] 3.2 Zabezpečení pomocí TLS (Transport Layer Security) Jedná se o zabezpečení na transportní vrstvě. V asymetrické handshake procedure se dohodnou parametry (šifrovací algoritmy, klíče). Po dohodnutí parametrů probíhá další šifrování symetricky. Nevýhodou je použití protokolu TCP místo protokolu UDP, což má za následek vyšší výpočetní požadavky na servery. Pro ústředně Asterisk PBX musí být vygenerován certifikát, poté stačí jenom povolit TLS spojení a nastavit koncová zařízení. Zapnutí TLS šifrování na straně serveru Pro minimální funkčnost TLS šifrování je potřeba na straně ústředny nastavit následující řádky: tlsenable = yes; zapnutí TLS tlsbindaddr = ; naslouchání na všech rozhraních tlscertfile=/etc/asterisk/certificates/ asterisk.pem; self-signed certifikát transport = tls; přenos dat šifrovaně Zapnutí TLS šifrování na straně klientů Telefony Cisco tuto možnost poskytují. V současné době je však na trhu stále málo kompatibilních zařízení. Situace není nejlepší ani na poli softwarových telefonů. Volně šiřitelných kvalitních softphonů s podporou TLS je málo. Některé softphony, například Zoiper pro operační systém Ubuntu, uvádí 37 5

7 podporu TLS, zapnutí šifrování je však pro běžného uživatele, vzhledem k nutné konfiguraci, velmi obtížné. Zachycení signalizace analyzátorem Na obrázku 23 je zachycena SIP komunikace při vypnutém a zapnutém šifrování. [1] THERMOS, Peter; TAKANEN, Ari. Securing VoIP Networks : Threats, Vulnerabilities, and Countermeasures. [s.l.] : Addison-Wesley, s. ISBN [2] Suite for audit SIP based VoIP systems [online] [cit ]. SIPVicious. Dostupné z WWW: < [3] Traffic generator for the SIP protocol [online] [cit ]. SIPp Documentation. Dostupné z WWW: < [4] Parameters for Asterisk PBX SIP.conf [online] [cit ]. Voip-Info.org. Dostupné z WWW: < Obrázek 23: Nezabezpečený přenos signalizace a zabezpečený přenos signalizace pomocí TLS. Jak je vidět bez zapnutého TLS šifrování, jsou signalizační data bez problému čitelná. Při zapnutém TLS šifrování je možné zjistit, že se jedná o SIP signalizaci, ale není možné data číst. Důležité je si uvědomit, že se šifruje pouze signalizace, přenos dat RTP je stále nešifrován. Možným řešením zabezpečení datového toku je využití protokolu SRTP (Secure Real Time Transport Protocol). [1][4][5] [5] Secure SIP with TLS in Asterisk PBX [online] [cit ]. Voip-Info.org. Dostupné z WWW: < [6] Aircrack-ng [online]. 10/2010 [cit ]. Set of tools for auditing wireless networks. Dostupné z WWW: < Další možnosti zabezpečení SIP signalizace: Secure/Multipurpose Internet Mail Extensions (S/MIME) asymetrické šifrování, Internet Protocol Security (IPsec) zabezpečení na síťové vrstvě, vyznačuje se velkou režií. [1] [5] 4 Závěr Cílem článku bylo dokázání zranitelnosti protokolu SIP při překonání bezpečnostních pravidel vybrané sítě. Byly simulovány útoky na analýzu dat, prolomení hesel na ústředně, DoS útok a zmíněny základní zabezpečovaní mechanizmy protokolu SIP. Protokol poskytuje určitou míru zabezpečení a je možné ho rozšířit o nové mechanizmy. Ze strany poskytovatelů však na zákaznické úrovni ve většině případů není zabezpečeno šifrování komunikace. Vyráběna koncová zařízení mají v dnešní době stále problémy s podporou TLS šifrovaní. Na druhé straně má zavedení šifrování do VoIP vetší nároky na režii, ovlivňuje výrazněji přenosové parametry, co může vést k degradaci kvality. LITERATURA 37 6

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

ANTISPIT a jeho implementace do Asterisku

ANTISPIT a jeho implementace do Asterisku ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Studium protokolu Session Decription Protocol. Jaroslav Vilč Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

TRANSPORTY výbušnin (TranV)

TRANSPORTY výbušnin (TranV) TRANSPORTY výbušnin (TranV) Ze zákona vyplývá povinnost sledování přeprav výbušnin. Předpokladem zajištění provázanosti polohy vozidel v čase a PČR je poskytování polohy vozidla předepsaným způsobem. Komunikace

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Použití analyzátoru paketů bezdrátových sítí Wireshark

Použití analyzátoru paketů bezdrátových sítí Wireshark Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

2N EasyRoute UMTS datová a hlasová brána

2N EasyRoute UMTS datová a hlasová brána 2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: SIP Calls www.2n.cz 1. SIP hovory V tomto dokumentu si ukážeme jak jednoduše ve 2N EasyRoute nastavit SIP účet. Zde je přehled toho, co v kapitole

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Nastavení telefonu Nokia 206

Nastavení telefonu Nokia 206 Nastavení telefonu Nokia 206 Telefon Nokia 206, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nastavení tabletu Apple ipad

Nastavení tabletu Apple ipad Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Bezpečnost provozu VoIP

Bezpečnost provozu VoIP Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností

Více

Nastavení telefonu Nokia Asha 311

Nastavení telefonu Nokia Asha 311 Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Nastavení telefonu Nokia 515

Nastavení telefonu Nokia 515 Nastavení telefonu Nokia 515 Telefon Nokia 515, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Nastavení telefonu Nokia N9

Nastavení telefonu Nokia N9 Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Zabezpečení VoIP komunikace

Zabezpečení VoIP komunikace Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, 2010 1 Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel

Více

Nastavení skenování do u Technický průvodce

Nastavení skenování do  u Technický průvodce E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...

Více

Analýza sítís. Jan Lhoták, VTI 2009/2010

Analýza sítís. Jan Lhoták, VTI 2009/2010 Analýza sítís Jan Lhoták, VTI 2009/2010 Colasoft Packet Player Colasoft Packet Player vám m umožní otevírat a znovu posílat v minulosti zachycené a uložen ené pakety. Aplikace podporuje mnoho formátu,

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí).

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). VoIP Telefonie Provozování protokolu SIP mezi softwarovou ústřednou Asterisk a Cisco 2811 Vypracoval: Pavel Jeníček, JEN022 Martin Milata,

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution

Více

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3

Více

Nastavení telefonu Nokia G

Nastavení telefonu Nokia G Nastavení telefonu Nokia 8110 4G Telefon Nokia 8110 4G, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6. Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie

Více

Zajištění kvality služby (QoS) v operačním systému Windows

Zajištění kvality služby (QoS) v operačním systému Windows VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows

Více

Nastavení telefonu LG G2 D802

Nastavení telefonu LG G2 D802 Nastavení telefonu LG G2 D802 Telefon LG G2 D802, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

2N VoiceBlue Next. 2N VoiceBlue Next & Asterisk. Propojení pomocí SIP trunku. Quick guide. www.2n.cz. Version 2.00

2N VoiceBlue Next. 2N VoiceBlue Next & Asterisk. Propojení pomocí SIP trunku. Quick guide. www.2n.cz. Version 2.00 2N VoiceBlue Next 2N VoiceBlue Next & Asterisk Propojení pomocí SIP trunku Quick guide Version 2.00 www.2n.cz 1 2N VoiceBlue Next má tyto parametry: IP adresa 10.0.0.20 Příchozí port: 5060 Asterisk parametry:

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Nastavení telefonu Huawei Ascend Y300

Nastavení telefonu Huawei Ascend Y300 Nastavení telefonu Huawei Ascend Y300 Telefon Huawei Ascend Y300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Nastavení telefonu Sony Ericsson XPERIA X8

Nastavení telefonu Sony Ericsson XPERIA X8 Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Nastavení telefonu LG D605 Optimus L9 II

Nastavení telefonu LG D605 Optimus L9 II Nastavení telefonu LG D605 Optimus L9 II Telefon LG D605 Optimus L9 II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

(PROPOJOVACÍ BOD A TECHNICKÉ PARAMETRY) SMLOUVY O PROPOJENÍ VEŘEJNÝCH SÍTÍ ELEKTRONICKÝCH KOMUNIKACÍ. mezi společnostmi. NEW TELEKOM, spol. s r.o.

(PROPOJOVACÍ BOD A TECHNICKÉ PARAMETRY) SMLOUVY O PROPOJENÍ VEŘEJNÝCH SÍTÍ ELEKTRONICKÝCH KOMUNIKACÍ. mezi společnostmi. NEW TELEKOM, spol. s r.o. PŘÍLOHA I (PROPOJOVACÍ BOD A TECHNICKÉ PARAMETRY) SMLOUVY O PROPOJENÍ VEŘEJNÝCH SÍTÍ ELEKTRONICKÝCH KOMUNIKACÍ mezi společnostmi NEW TELEKOM, spol. s r.o. a Strana 1 (celkem 9) Úvod Příloha I Smlouvy definuje

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Nastavení telefonu Nokia 113

Nastavení telefonu Nokia 113 Nastavení telefonu Nokia 113 Telefon Nokia 113, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nastavení telefonu HTC Sensation

Nastavení telefonu HTC Sensation Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů

Více

Michal Vávra FI MUNI

Michal Vávra FI MUNI Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator

Více

BEZPEČNOST V OBLASTI VOIP

BEZPEČNOST V OBLASTI VOIP BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

Nastavení telefonu HTC Desire HD

Nastavení telefonu HTC Desire HD Nastavení telefonu HTC Desire HD Telefon HTC Desire HD, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE

Více

Nastavení telefonu Sony Xperia L

Nastavení telefonu Sony Xperia L Nastavení telefonu Sony Xperia L Telefon Sony Xperia L, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více

Nastavení telefonu LG E460 Optimus L5 II

Nastavení telefonu LG E460 Optimus L5 II Nastavení telefonu LG E460 Optimus L5 II Telefon LG E460 Optimus L5 II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových

Více

Nastavení telefonu Nokia Asha 300

Nastavení telefonu Nokia Asha 300 Nastavení telefonu Nokia Asha 300 Telefon Nokia Asha 300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud

Více

Nastavení telefonu HTC Desire

Nastavení telefonu HTC Desire Nastavení telefonu HTC Desire Telefon HTC Desire, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nastavení telefonu Sony Ericsson Xperia Arc S

Nastavení telefonu Sony Ericsson Xperia Arc S Nastavení telefonu Sony Ericsson Xperia Arc S Telefon Sony Ericsson Xperia Arc S, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Kapitola 1 Představení SIP telefonu

Kapitola 1 Představení SIP telefonu SIP telefon Kapitola 1 Představení SIP telefonu SIP telefon je plně funkční IP telefon vhodný pro využívání v domácnostech. Podporuje SIP protokol dle RFC3261. Obsahuje dva síťové porty 10/100BaseT, pomocí

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

Nastavení telefonu Samsung S5570 Galaxy Mini

Nastavení telefonu Samsung S5570 Galaxy Mini Nastavení telefonu Samsung S5570 Galaxy Mini Telefon Samsung S5570 Galaxy Mini, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

Nastavení telefonu HTC One S

Nastavení telefonu HTC One S Nastavení telefonu HTC One S Telefon HTC One S, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více