Zabezpečení VoIP komunikace
|
|
- Karla Kašparová
- před 8 lety
- Počet zobrazení:
Transkript
1 Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel podobně jako je to i v jiných oblestech IT je i v případě VoIP otázka bezpečnosti často opomíjená a nachází se často na okraji zájmu uživatelů i poskytovatelů telekomunikačních služeb. Na dnešnim trhu je stále vysoká poptávka po nízké ceně a než po technicky kvalitním řešení zahrnujícím i bezpečnostní specifika. Je sice pravda, že útoky na VoIP nejsou v porovnání s ostatními službami komunikačních sítí tak časté, to ale nemusí znamenat, že tomu bude tak i nadále, zvláště když se internetová telefonie stále víc rozšiřuje do zajímavých míst jako jsou úřady, firmy, školy, banky, nemocnice a další instituce. Nakonec o tom, že otázka zabezpečení VoIP komunikace a souvisejících technologií je opravdu aktuální svědčí i to, že v naší republice vlivem nedostatečného zabezpečení VoIP ústředen došlo k jejich napadení a při následném zneužití vznikla majitelům nemalá finanční ztráta. 2 Přenos hlasu v prostředí IP sítě Při stanovování požadavků na paketové hlasové služby (VoIP) se vychází ze srovnání s telefonními sítěmi (PSTN) 2, které jsou pro přenos hlasu přímo určeny a uzpůsobeny. Telefonní síť nabízí vysokou úroveň dostupnosti (až 99,999%), která je podpořena architekturou a zalohovanou topologií sítě. Současně zajišťuje vysokou spolehlivost díky vyhrazené šířce pásma pro telefonní hovory 3 a současně i relativně vysokou bezpečnost hovorů díky provozu na samostatné síti, která je plně ve správě provozovatele telekomunikační služby. 1 Dle poslední publikované Hype křivky, kterou pravidelně publikuje společnost Gartner viz: 2 PSTN - Public Switched Telephone Network 3 Telefonní síť je realizována pomocí přepojování okruhů, které jsou po celou dobu komunikace plně vyhrazeny volajícím stranám 1
2 Z pohledu IP sítě je přenos hlasu jen dalším protokolem (sadou protokolů), nicméně pro své úspěšné fungování klade určité nároky na přenosové prostředí. Tyto lze hodnotit z více různých pohledů. Určitě důležitým kritériem je kvalita poskytnuté služby, úroveň bezpečnosti nebo cena. Mezi hlavní parametry určující kvalitu spojení (QoS) patří: Zpoždění Zahrnuje všechny vlivy, které v komunikačním řetězci mají vliv na zpoždění přenášených dat. Měří se přitom jednosměrně, od okamžiku vzniku signálu (hovořící promluví) na jedné straně komunikikačního spojení po příjem signálu na straně druhé (posluchač uslyší hlas). Při hodnotě pod 150 ms se jedná o vysokou kvalitu hovoru. Do 400 ms se jedná o dobrou kvalitu, kdy při zvyšování zpoždění jsou již kladeny vyšší nároky na další parametry ovlivňující komunikaci. Nad 400 ms jde již o zhoršenou kvalitu kterou komunikující strany citelně vnímají. Kolísání zpoždění (jitter) Odchylky zpoždění jednotlivých paketů způsobují změny zatížení sítě, změny topologie a směrování. Existuji sice mechanismy jak jitter eliminovat, ty ovšem mají většinou vliv na celkové zpoždění. Ztrátovost paketů Je-li síť přetížená dochází ke ztrátám paketů, k jejich opětovnému vysílání a následně ke zpomalení komunikace což není žádoucí, zvláště pokud ztrátovost kolísá. Při ztrátovosti do 2% je vliv na kvalitu mimimální až nepostřehnutelný. V rozmezí 2 10% závisí projev zpoždění na použitém kodeku a na jeho schopnosti se s tímto vypořádat, zpoždění se ale již projeví na srozumitelnosti konverzace. Nad 10 % je již konverzace nemožná. Dalšími kritériemi jsou: Šířka pásma Spolehlivost sítě (rychlá detekce výpadků, zálohování spojů) Bezpečnost (mimo primárního cíle zabezpečit komunikaci má vliv na potřebnou šířku pásma a na zpoždění) 3 VoIP a bezpečnost Při pohledu na bezpečnost internetové telefonie je potřeba brát na zřetel, že relativně největším rizikem jsou klasické síťové slabiny 4. Zároveň ale platí, 4 Absence správně nakonfigurovaného firewallu na perimetru sítě, nezabezpečená síťová infrastruktura (zejména u WiFi sítí), zranitelnost operačních systémů a ostatního aplikačního software, apod. 2
3 že toto elementární zabezpečení je nutnou nikoli však postačující podmínkou zabezpečení VoIP komunikace. Při zkoumání bezpečnosti jakéhokoli systému je dobré se zamyslet nad motivací potenciálních útočníků. Stejně tak to platí i pro VoIP: Finanční prospěch služby internetové telefonie jsou úzce spojeny s finančními transakcemi za poskytnuté služby telekomunikačními operátory. Cílem útočníka tedy může být získání finančního prospěchu, kdy zajistí přesměrování hovorů klienta na placené linky z nichž má prospěch, nebo odcizí identitu a účet klienta a tento zneužije pro bezplatné volání pro vlastní potřebu nebo jej přeprodá dál dal Poškození uživatele např. způsobení škody (různého rozsahu) narušením funkce komunikační infrastruktury kdy pak tato nemůže být využívána ke svému účelu Získání informací může být cenné např. v oblasti obchodu, kdy získání klíčových informací o aktivitách konkurence může být pro různé subjekty zásadní. Dobré je také si uvědomit, že odposlouchávat VoIP je relativně snažší než hovory po klasické PSTN motivací pro útočníky může být určitě víc, ale jejich úplný výpis by asi nebyl reálný. Jak předchozí výčet asi napovídá, útok na VoIP může mít různé cíle: Odposlech hovorů Sledování hovorů Modifikace nebo vložení dat 5 Šíření malware SPIT (Spam over Internet Telephony) Vishing (Voice phishing) Útoky typu DoS Z typu a povahy bezpečnostních hrozeb VoIP komunikace je zřejmé, že proces zabezpečení musí být komplexní a zahrnovat tedy celý komunikační řetězec od technických prostředků přes obslužný software až po obsluhu a uživatele služby. Na začátek je dobré definovat, jaké jsou cíle při řešení otázek zabezpečení VoIP komunikace. Jsou to zejména tyto: 5 Jsou známy případy, kdy útočník zaslal data, která se tváří jako VoIP provoz, a která byla následně chybou SW koncového zařízení vykonána jako škodlivý kód 3
4 Autentizace komunikujicich stran Integrita přenášených informací Utajení přenášených informací 4 Útoky a bezpečnostní slabiny VoIP Pokusím se zde uvést některé slabiny internetové telefonie, určitě ale jejich výčet není úplný a kompletní což by asi ani nešlo. SPAM over IP telephony - SPIT Zatím ještě není tak rozšířený jako klasický e mailový spam. Jedním z důvodů je také to, že je obtížněnji realizovatelný. Určitým fakterem který ovlivňuje jeho účinnost je i to, že příjemce SPITu musí v daný okamžik hovor přijmout a vyslechnout. Naproti tomu klasický spam přijde do schránky a tam může počkat. Rozdílný technologický základ SPITu oproti e mailovému spamu také neumožňuje použít osvědčené metody boje proti SPAMu a je nutné použít jiné nové techniky obrany. Phishing over IP telephony - PHIT Jedná se o VoIP variantu phishingu. Představuje tedy podvodná volání, jejichž cílem je získání citlivých informací nebo jiná manipulace. Jedná se o poměrně účinnou metodu z oblasti sociálního inźenýrství. Některými charakteristikami je podobná jako SPIT ale obecně je nebezpečnější. DoS a DDoS útoky Zatím se nejedná o častý útok a jeho incidence je spíš vzácná. Opět ale platí, že do budoucna může situace vypadat jinak. Typickým cílem útoku jsou SIP proxy servery nebo podobná infrastruktura. Typickým příkladem útoku je generování velkého množství INVITE zpráv nebo hromadné vytáčení všech IP telefonů v dané síti (firmě). V klasické telefonní síti se tento typ útoku prakticky nevyskytuje ale v infrastruktuře počítačových sítí lze poměrně snadno dosáhnout přetížení vybraných spojů nebo infrastruktury. Replay útoky Spočívají v zachycení a záznamu probíhající VoIP komunikace a v jejím pozdějším přehrání případně i s modifikací. 4
5 Odposlech Odposlech datového přenosu hovoru a jeho převedení do poslouchatelného formátu je poměrně snadno proveditelné. K dispozici jsou i programy, které veškerou potřebnou funčnost integrují a provedení tohoto útoku je tak velmi snadné. Jediným ztížením provedení je nutnost mít přístup k datům z hovoru, tedy aby šlo zachytávat jeho datový provoz. Rušení spojení Je jednou z metod, která může být použita útočníkem záškodníkem. Při absenci vhodného zabezpečení je realizace poměrně snadná, stačí posílat zprávy BYE s pozměněnou adresou. Malware pro VoIP SW a HW Stejně jako infrastruktura jako celek může být cílem útoku i její jednotlivá čast, kde nejzranitelnějšími většinou bývají koncová zařízení. Často tedy různé VoIP telefony, pomočkové ústředny, VoIP software v počítači apod.. Při úspěšném napadení pak může pokračovat další část útoku např. znefunkčnění zařízení, zaznamenávání hovorů, přesměrování hovorů, nebo obecně jakékoli další změny oproti standardnímu a nastavenému chování. 5 Zabezpečení VoIP sítě Bezpečnost je kontinuální a komplexní proces. Lze se na něj také dívat podle toho, jakými prostředky je bezpečnostní řešení reslizováno. Pro dosažení požadované účinnosti je vhodné kobinovat prostředky technické se snahou omezení vlivu lidského faktoru. Vliv osob lze pozitivné ovlivnit provedením vhodných školení nebo poučením. V podnikovém prostředí je určitě také zásadní definovat pravidla podnikové bezpečnostní politiky tj. soubor pravidel, a kompetencí jak řešit a rozhodovat v růźných situacích s vlivem na bezpečnost. Technické metody zabepečení lze dále rozdělit: Elementární zabezpečení infrastruktury (fyzická bezpečnost, hesla, omezení nepoužívaných funkcí a služeb,...) Řízení přístupu k síťovému médiu na úrovni portů Oddělení hlasových a nehlasových služeb Zabezpečení signalizačních spojení (AAA, šifrování,...) Zabezpečení RTP spojení (vlastního hovoru) Detekce narušení - IDS/IPS systémy 5
6 Z hlediska zabezpečení lze aplikovat různé scénáře (modely) řešící zabezpečení: Společné zabezpečení Signalizační i datový kanál jsou zabezpečeny společně přičemž komunikace probíhá skrze VPN např. IPSec. Nevýhodou této techniky je nutnost navázat VPN tunel před začátkem hovoru nebo jej pernametně udržovat. Z pohledu držení určité kvality služby toto komplikuje overhead IPSecu. Výhodou naopak je účinné zabezpečení komunikačního kanálu i když je třeba myslet na to, že se nejedná o zabezpečení komplexní. K autentizaci lze použít PSK nebo X.509 (PKI). Varianta s PSK se nehodí při velké fluktuaci klientů, ale naopak je vhodná pro menší a stabilnější sítě. Infrastruktura s PKI je vhodná pro velké sítě a oproti PSK je náročnější jak finančné tak z hlediska konfigurace a správy, na druhou stranu je toto řešení ve srovnání s PSK bezpečnější. Oddělené zabezpečení Oddělené řešení zabezpečení signalizačního a datového přenosu. Signalizace může být zabezpečena např. pomocí S/MIME a hlasová data pomocí SRTP. Oproti společnému zabezpečení je toto více komplexní má ale nevýhodu v nutnosti implementovat více technologií a tedy i vyšší složitost řešení K realizaci zabepečení jsou pak k dispozici tyto technologie: IEEE 802.1x Slouží k zajištění bezpečnosti na úrovni portů a řízení přístupu k síti. Lze úspěšně provozovat jak v metelických tak i bezdrátových sítích. Využívá protokoly EAPoL a Radius. IEEE 802.1AE Zajišťuje šifrování a integritu na spojové vrstvě. Ethernet rámce. Schválení v roce Rozšíření standardního IEEE 802.1af Správa klíčů pro 802.1AE. Zatím ve stádiu draftu. V minulém roce (2009) začleněn do novely doporučení IEEE 802.1x. IEEE 802.1AR Řešení zabezpečené identifikace zařízení. Taktéž zatím ve stádiu draftu 6
7 IEEE 802.1q Vytváření VLAN resp. VVLAN (Voice VLAN). Slouží k oddělení hlasového provozu od ostatního a oddělení VoIP infrastruktury do vlastní VLAN. Výhodou je zvýšení bezpečnosti rozdělením sítě. Lze ale překonat pomocí VLAN hoppingu (Q-in-Q, double tagging) 6 HTTP digest zabezpečení signalizace Struktura zpráv protokolu SIP vychází z protokolu HTTP, lze tedy použít bezpečností mechanismy používané pro zabezpečení HTTP. Funguje na principu výzva - odpověď. Heslo se nepřenáší v otevřeném tvaru. Slabiny: náchylnost na slovníkový útok, není zajištěno utajení a integrita vyměňovaných zpráv SIPS zabezpečení signalizace Analogie k HTTPS, zabezpečení cesty pomocí protokolu TLS. Nejedná se o zabezpečení end-to-end ale hop-by-hop, každý proxy server na cestě mezi zdrojem a cílem přidává do SIP záhlaví své směrovací informace, zabezpečení pomocí TLS se tedy musí realizovat mezi každými dvěma zařízeními v cestě. Na úrovní transportní vrstvy se musí použít protokol TCP. Nevýhody: nutnost existence PKI pro správu klíčů, cena, zpoždění při vybudování zabezpečené trasy S/MIME zabezpečení signalizace S/MIME = Secure - Multi Purpose Internet Message Extension Specifikace v RFC 2311, RFC MIME je primárně určen k použití v ové komunikaci, definuje formát zpráv tak, aby mohly být vyměňovány mezi různými poštovními servery. Tělo MIME zpráv může obsahovat text, obrázky, video, zvuk,... S/MIME pak definuje zapezpečení nad MIME. Obsahuje nástroje pro kontrolu integrity a šifrování přenášených dat. Zprávy obsahují MIME tělo, které je symetricky šifrováno, a symetrický klíč k dešifrování. Autentizace uživatelů probíhá pomocí X.509. S/MIME vytváří end-to-end zabezpečení 7 Určitý problém představuje šifrování zpráv, protože k šifrování se používá veřejný klíč příjemce, který je nejprve potřeba získat a ověřit jeho platnost, tj. před přenosem je nutné získat klíč z nějakého veřejného zdroje nebo pomocí speciální SIP zprávy. CA která vydává certifikáty musí být důvěryhodá pro všechny účastníky komunikace. Vysoká cena implementace 6 Mausezahn - Yersinia Vhodné pro SDP, protože SIP proxy do nich nevidí 7
8 SRTP - Secure RTP Rozšíření protokolu RTP/RTCP. Zajišřuje: utajení (šifrování AES), integritu (HMAC-SHA-1), ochranu proti replay útokům (čítač paketů). Šifrování nemění velikost paketu, autentizační hlavička zvětší paket o 10B. Vytvořilo Cisco, standardizováno v RFC SRTP nedefinuje konkrétní způsob autentizace. Možnosti dojednání o výměně klíčů: V signalizačním protokolu (SDP, SIP). Standardizováno v MIKEY, SDES (Security Descriptions). Problémem je větvení (forking) V datovém kanálu. Pouze ve stádiu IETF draftů MIKEY (Multimedia Internet KEYing) Je protokol pro výměnu klíčů používaný v real time aplikacích. Standardizován v RFC Podporuje různé způsoby výměny klíčů: PSK (Pre-Shared Key), PK (Public Key) a Diffie-Hellman. SDES (SDP Security Descriptions for Media Streams) Alternativní způsob výměny klíčů pro SRTP. Standardizován v RFC ZRTP - Zimmermann RTP Protokol pro výměnu klíčů použitých k šifrování spojení realizovaného pomocí SRTP. Pro výměnu klíčů využívá Diffie-Hellmanův algoritmus. Výměna klíčů probíhá přímo v datovém kanále. Hlavní výhodou je, že k sestavení zabezpečeného spojení nepotřebuje PKI nebo PSK. 8
9 References [1] Ing. Tomáš Vaněk, Ph.D., Zabezpečení VoIP komunikace, ČVUT (slidy z přednášek), URL: [2] Tomáš Přibyl, Internetová telefonie bezpečně, Security World 4/2007, s [3] Zabezpečení VoIP ústředen a telefonů, tisková zpráva ČTU, online: 9
IP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
VíceBezpečnost provozu VoIP
Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceBEZPEČNOST V OBLASTI VOIP
BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceSIP Session Initiation Protocol
SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
VíceÚtoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceBezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
VíceDefinice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
VíceANTISPIT a jeho implementace do Asterisku
ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu
VícePOČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceSlužba IP VPN FORTE TECHNICKÁ SPECIFIKACE SLUŽBY (TSS) BVPN FORTE
Datum převzetí: Příloha ke smlouvě č.: Služba IP VPN FORTE TECHNICKÁ SPECIFIKACE SLUŽBY (TSS) BVPN FORTE SPECIFIKACE SLUŽBY: Služba IP VPN Forte umožňuje připojení centrály nebo poboček zákazníka k privátní
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceObsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
VíceCo je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.
Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie
VíceZáklady Voice over IP (VoIP) pro IT techniky
Základy Voice over IP (VoIP) pro IT techniky Souhrn IP telefonie přichází - nebo už přišla - do vašich kanceláří. Voice over IP (VoIP) představuje pro síťové techniky nové prostředí, které vyžaduje znalosti
VíceStudium protokolu Session Decription Protocol. Jaroslav Vilč
Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující
VíceRADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceATEUS - OMEGA Komunikační řešení pro malé a střední firmy
ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP
VíceJen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
VíceMATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ
MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3
VíceID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu)
ID listu: DATA_VPN _001.05 (poslední dvojčíslí označuje verzi listu) Označení služby Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby Monitoring služby Podmíněno službami
VíceElektronická komunikace
Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceZabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014
Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.
VícePřipojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009
Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť
VíceX32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření
31.10.2007 X32MKO - Mobilní komunikace projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření měřící skupina č.3 středa 14:30-16:00 Zadání: 1. Vybudování DECT sítě Vybudujte síť DECT podle
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceBezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
VíceJak se měří síťové toky? A k čemu to je? Martin Žádník
Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis
VícePenetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic
Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,
VícePředstavíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
VíceMichal Vávra FI MUNI
Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
VíceTelekomunikační sítě Internet
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceVoice over IP Fundamentals
přednáška pro studenty katedry elektroniky a telekomunikační techniky VŠB-TUO: Voice over IP Fundamentals Miroslav Vozňák Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky
VíceNavyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů
Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Doc. Ing. Jiří Vodrážka, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceAdaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti
1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceStudentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
VíceModerní telefonní ústředna
Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení
VíceProvádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceOchrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
VíceIng. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference
Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceCisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)
Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceVytváření vln: přeměna hlasu na jedničky a nuly 17 Co se naučíte 17. Případová studie: Navrhněte telefonní síť 32 Navrhované řešení 36
Poděkování 9 Úvod 11 KAPITOLA 1 Vytváření vln: přeměna hlasu na jedničky a nuly 17 Co se naučíte 17 Rozbor telefonní sítě 17 Veřejná komutovaná telefonní sí : telefonní systém, s nímž jste vyrůstali 20
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceBezpečnost počítačových sítí
Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceSystém Přenos verze 3.0
Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz
VíceSOU Valašské Klobouky. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT CZ.1.07/1.5.00/34.0459. Název školy SOU Valašské Klobouky, Brumovská 456
SOU Valašské Klobouky VY_32_INOVACE_02_15_IKT_Počítačové sítě IP telefonie_voip Radomír Soural Zkvalitnění výuky prostřednictvím ICT Název a číslo projektu CZ.1.07/1.5.00/34.0459 Název školy SOU Valašské
VícePOČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:
POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout
Více