Zabezpečení VoIP komunikace

Rozměr: px
Začít zobrazení ze stránky:

Download "Zabezpečení VoIP komunikace"

Transkript

1 Zabezpečení VoIP komunikace Zbyněk Řešetka January 20, Úvod Internetová telefonije a související technologie je již poměrně usazená 1. Jiným pohledem ji ale stále čeká růst v počtu instalací. Bohužel podobně jako je to i v jiných oblestech IT je i v případě VoIP otázka bezpečnosti často opomíjená a nachází se často na okraji zájmu uživatelů i poskytovatelů telekomunikačních služeb. Na dnešnim trhu je stále vysoká poptávka po nízké ceně a než po technicky kvalitním řešení zahrnujícím i bezpečnostní specifika. Je sice pravda, že útoky na VoIP nejsou v porovnání s ostatními službami komunikačních sítí tak časté, to ale nemusí znamenat, že tomu bude tak i nadále, zvláště když se internetová telefonie stále víc rozšiřuje do zajímavých míst jako jsou úřady, firmy, školy, banky, nemocnice a další instituce. Nakonec o tom, že otázka zabezpečení VoIP komunikace a souvisejících technologií je opravdu aktuální svědčí i to, že v naší republice vlivem nedostatečného zabezpečení VoIP ústředen došlo k jejich napadení a při následném zneužití vznikla majitelům nemalá finanční ztráta. 2 Přenos hlasu v prostředí IP sítě Při stanovování požadavků na paketové hlasové služby (VoIP) se vychází ze srovnání s telefonními sítěmi (PSTN) 2, které jsou pro přenos hlasu přímo určeny a uzpůsobeny. Telefonní síť nabízí vysokou úroveň dostupnosti (až 99,999%), která je podpořena architekturou a zalohovanou topologií sítě. Současně zajišťuje vysokou spolehlivost díky vyhrazené šířce pásma pro telefonní hovory 3 a současně i relativně vysokou bezpečnost hovorů díky provozu na samostatné síti, která je plně ve správě provozovatele telekomunikační služby. 1 Dle poslední publikované Hype křivky, kterou pravidelně publikuje společnost Gartner viz: 2 PSTN - Public Switched Telephone Network 3 Telefonní síť je realizována pomocí přepojování okruhů, které jsou po celou dobu komunikace plně vyhrazeny volajícím stranám 1

2 Z pohledu IP sítě je přenos hlasu jen dalším protokolem (sadou protokolů), nicméně pro své úspěšné fungování klade určité nároky na přenosové prostředí. Tyto lze hodnotit z více různých pohledů. Určitě důležitým kritériem je kvalita poskytnuté služby, úroveň bezpečnosti nebo cena. Mezi hlavní parametry určující kvalitu spojení (QoS) patří: Zpoždění Zahrnuje všechny vlivy, které v komunikačním řetězci mají vliv na zpoždění přenášených dat. Měří se přitom jednosměrně, od okamžiku vzniku signálu (hovořící promluví) na jedné straně komunikikačního spojení po příjem signálu na straně druhé (posluchač uslyší hlas). Při hodnotě pod 150 ms se jedná o vysokou kvalitu hovoru. Do 400 ms se jedná o dobrou kvalitu, kdy při zvyšování zpoždění jsou již kladeny vyšší nároky na další parametry ovlivňující komunikaci. Nad 400 ms jde již o zhoršenou kvalitu kterou komunikující strany citelně vnímají. Kolísání zpoždění (jitter) Odchylky zpoždění jednotlivých paketů způsobují změny zatížení sítě, změny topologie a směrování. Existuji sice mechanismy jak jitter eliminovat, ty ovšem mají většinou vliv na celkové zpoždění. Ztrátovost paketů Je-li síť přetížená dochází ke ztrátám paketů, k jejich opětovnému vysílání a následně ke zpomalení komunikace což není žádoucí, zvláště pokud ztrátovost kolísá. Při ztrátovosti do 2% je vliv na kvalitu mimimální až nepostřehnutelný. V rozmezí 2 10% závisí projev zpoždění na použitém kodeku a na jeho schopnosti se s tímto vypořádat, zpoždění se ale již projeví na srozumitelnosti konverzace. Nad 10 % je již konverzace nemožná. Dalšími kritériemi jsou: Šířka pásma Spolehlivost sítě (rychlá detekce výpadků, zálohování spojů) Bezpečnost (mimo primárního cíle zabezpečit komunikaci má vliv na potřebnou šířku pásma a na zpoždění) 3 VoIP a bezpečnost Při pohledu na bezpečnost internetové telefonie je potřeba brát na zřetel, že relativně největším rizikem jsou klasické síťové slabiny 4. Zároveň ale platí, 4 Absence správně nakonfigurovaného firewallu na perimetru sítě, nezabezpečená síťová infrastruktura (zejména u WiFi sítí), zranitelnost operačních systémů a ostatního aplikačního software, apod. 2

3 že toto elementární zabezpečení je nutnou nikoli však postačující podmínkou zabezpečení VoIP komunikace. Při zkoumání bezpečnosti jakéhokoli systému je dobré se zamyslet nad motivací potenciálních útočníků. Stejně tak to platí i pro VoIP: Finanční prospěch služby internetové telefonie jsou úzce spojeny s finančními transakcemi za poskytnuté služby telekomunikačními operátory. Cílem útočníka tedy může být získání finančního prospěchu, kdy zajistí přesměrování hovorů klienta na placené linky z nichž má prospěch, nebo odcizí identitu a účet klienta a tento zneužije pro bezplatné volání pro vlastní potřebu nebo jej přeprodá dál dal Poškození uživatele např. způsobení škody (různého rozsahu) narušením funkce komunikační infrastruktury kdy pak tato nemůže být využívána ke svému účelu Získání informací může být cenné např. v oblasti obchodu, kdy získání klíčových informací o aktivitách konkurence může být pro různé subjekty zásadní. Dobré je také si uvědomit, že odposlouchávat VoIP je relativně snažší než hovory po klasické PSTN motivací pro útočníky může být určitě víc, ale jejich úplný výpis by asi nebyl reálný. Jak předchozí výčet asi napovídá, útok na VoIP může mít různé cíle: Odposlech hovorů Sledování hovorů Modifikace nebo vložení dat 5 Šíření malware SPIT (Spam over Internet Telephony) Vishing (Voice phishing) Útoky typu DoS Z typu a povahy bezpečnostních hrozeb VoIP komunikace je zřejmé, že proces zabezpečení musí být komplexní a zahrnovat tedy celý komunikační řetězec od technických prostředků přes obslužný software až po obsluhu a uživatele služby. Na začátek je dobré definovat, jaké jsou cíle při řešení otázek zabezpečení VoIP komunikace. Jsou to zejména tyto: 5 Jsou známy případy, kdy útočník zaslal data, která se tváří jako VoIP provoz, a která byla následně chybou SW koncového zařízení vykonána jako škodlivý kód 3

4 Autentizace komunikujicich stran Integrita přenášených informací Utajení přenášených informací 4 Útoky a bezpečnostní slabiny VoIP Pokusím se zde uvést některé slabiny internetové telefonie, určitě ale jejich výčet není úplný a kompletní což by asi ani nešlo. SPAM over IP telephony - SPIT Zatím ještě není tak rozšířený jako klasický e mailový spam. Jedním z důvodů je také to, že je obtížněnji realizovatelný. Určitým fakterem který ovlivňuje jeho účinnost je i to, že příjemce SPITu musí v daný okamžik hovor přijmout a vyslechnout. Naproti tomu klasický spam přijde do schránky a tam může počkat. Rozdílný technologický základ SPITu oproti e mailovému spamu také neumožňuje použít osvědčené metody boje proti SPAMu a je nutné použít jiné nové techniky obrany. Phishing over IP telephony - PHIT Jedná se o VoIP variantu phishingu. Představuje tedy podvodná volání, jejichž cílem je získání citlivých informací nebo jiná manipulace. Jedná se o poměrně účinnou metodu z oblasti sociálního inźenýrství. Některými charakteristikami je podobná jako SPIT ale obecně je nebezpečnější. DoS a DDoS útoky Zatím se nejedná o častý útok a jeho incidence je spíš vzácná. Opět ale platí, že do budoucna může situace vypadat jinak. Typickým cílem útoku jsou SIP proxy servery nebo podobná infrastruktura. Typickým příkladem útoku je generování velkého množství INVITE zpráv nebo hromadné vytáčení všech IP telefonů v dané síti (firmě). V klasické telefonní síti se tento typ útoku prakticky nevyskytuje ale v infrastruktuře počítačových sítí lze poměrně snadno dosáhnout přetížení vybraných spojů nebo infrastruktury. Replay útoky Spočívají v zachycení a záznamu probíhající VoIP komunikace a v jejím pozdějším přehrání případně i s modifikací. 4

5 Odposlech Odposlech datového přenosu hovoru a jeho převedení do poslouchatelného formátu je poměrně snadno proveditelné. K dispozici jsou i programy, které veškerou potřebnou funčnost integrují a provedení tohoto útoku je tak velmi snadné. Jediným ztížením provedení je nutnost mít přístup k datům z hovoru, tedy aby šlo zachytávat jeho datový provoz. Rušení spojení Je jednou z metod, která může být použita útočníkem záškodníkem. Při absenci vhodného zabezpečení je realizace poměrně snadná, stačí posílat zprávy BYE s pozměněnou adresou. Malware pro VoIP SW a HW Stejně jako infrastruktura jako celek může být cílem útoku i její jednotlivá čast, kde nejzranitelnějšími většinou bývají koncová zařízení. Často tedy různé VoIP telefony, pomočkové ústředny, VoIP software v počítači apod.. Při úspěšném napadení pak může pokračovat další část útoku např. znefunkčnění zařízení, zaznamenávání hovorů, přesměrování hovorů, nebo obecně jakékoli další změny oproti standardnímu a nastavenému chování. 5 Zabezpečení VoIP sítě Bezpečnost je kontinuální a komplexní proces. Lze se na něj také dívat podle toho, jakými prostředky je bezpečnostní řešení reslizováno. Pro dosažení požadované účinnosti je vhodné kobinovat prostředky technické se snahou omezení vlivu lidského faktoru. Vliv osob lze pozitivné ovlivnit provedením vhodných školení nebo poučením. V podnikovém prostředí je určitě také zásadní definovat pravidla podnikové bezpečnostní politiky tj. soubor pravidel, a kompetencí jak řešit a rozhodovat v růźných situacích s vlivem na bezpečnost. Technické metody zabepečení lze dále rozdělit: Elementární zabezpečení infrastruktury (fyzická bezpečnost, hesla, omezení nepoužívaných funkcí a služeb,...) Řízení přístupu k síťovému médiu na úrovni portů Oddělení hlasových a nehlasových služeb Zabezpečení signalizačních spojení (AAA, šifrování,...) Zabezpečení RTP spojení (vlastního hovoru) Detekce narušení - IDS/IPS systémy 5

6 Z hlediska zabezpečení lze aplikovat různé scénáře (modely) řešící zabezpečení: Společné zabezpečení Signalizační i datový kanál jsou zabezpečeny společně přičemž komunikace probíhá skrze VPN např. IPSec. Nevýhodou této techniky je nutnost navázat VPN tunel před začátkem hovoru nebo jej pernametně udržovat. Z pohledu držení určité kvality služby toto komplikuje overhead IPSecu. Výhodou naopak je účinné zabezpečení komunikačního kanálu i když je třeba myslet na to, že se nejedná o zabezpečení komplexní. K autentizaci lze použít PSK nebo X.509 (PKI). Varianta s PSK se nehodí při velké fluktuaci klientů, ale naopak je vhodná pro menší a stabilnější sítě. Infrastruktura s PKI je vhodná pro velké sítě a oproti PSK je náročnější jak finančné tak z hlediska konfigurace a správy, na druhou stranu je toto řešení ve srovnání s PSK bezpečnější. Oddělené zabezpečení Oddělené řešení zabezpečení signalizačního a datového přenosu. Signalizace může být zabezpečena např. pomocí S/MIME a hlasová data pomocí SRTP. Oproti společnému zabezpečení je toto více komplexní má ale nevýhodu v nutnosti implementovat více technologií a tedy i vyšší složitost řešení K realizaci zabepečení jsou pak k dispozici tyto technologie: IEEE 802.1x Slouží k zajištění bezpečnosti na úrovni portů a řízení přístupu k síti. Lze úspěšně provozovat jak v metelických tak i bezdrátových sítích. Využívá protokoly EAPoL a Radius. IEEE 802.1AE Zajišťuje šifrování a integritu na spojové vrstvě. Ethernet rámce. Schválení v roce Rozšíření standardního IEEE 802.1af Správa klíčů pro 802.1AE. Zatím ve stádiu draftu. V minulém roce (2009) začleněn do novely doporučení IEEE 802.1x. IEEE 802.1AR Řešení zabezpečené identifikace zařízení. Taktéž zatím ve stádiu draftu 6

7 IEEE 802.1q Vytváření VLAN resp. VVLAN (Voice VLAN). Slouží k oddělení hlasového provozu od ostatního a oddělení VoIP infrastruktury do vlastní VLAN. Výhodou je zvýšení bezpečnosti rozdělením sítě. Lze ale překonat pomocí VLAN hoppingu (Q-in-Q, double tagging) 6 HTTP digest zabezpečení signalizace Struktura zpráv protokolu SIP vychází z protokolu HTTP, lze tedy použít bezpečností mechanismy používané pro zabezpečení HTTP. Funguje na principu výzva - odpověď. Heslo se nepřenáší v otevřeném tvaru. Slabiny: náchylnost na slovníkový útok, není zajištěno utajení a integrita vyměňovaných zpráv SIPS zabezpečení signalizace Analogie k HTTPS, zabezpečení cesty pomocí protokolu TLS. Nejedná se o zabezpečení end-to-end ale hop-by-hop, každý proxy server na cestě mezi zdrojem a cílem přidává do SIP záhlaví své směrovací informace, zabezpečení pomocí TLS se tedy musí realizovat mezi každými dvěma zařízeními v cestě. Na úrovní transportní vrstvy se musí použít protokol TCP. Nevýhody: nutnost existence PKI pro správu klíčů, cena, zpoždění při vybudování zabezpečené trasy S/MIME zabezpečení signalizace S/MIME = Secure - Multi Purpose Internet Message Extension Specifikace v RFC 2311, RFC MIME je primárně určen k použití v ové komunikaci, definuje formát zpráv tak, aby mohly být vyměňovány mezi různými poštovními servery. Tělo MIME zpráv může obsahovat text, obrázky, video, zvuk,... S/MIME pak definuje zapezpečení nad MIME. Obsahuje nástroje pro kontrolu integrity a šifrování přenášených dat. Zprávy obsahují MIME tělo, které je symetricky šifrováno, a symetrický klíč k dešifrování. Autentizace uživatelů probíhá pomocí X.509. S/MIME vytváří end-to-end zabezpečení 7 Určitý problém představuje šifrování zpráv, protože k šifrování se používá veřejný klíč příjemce, který je nejprve potřeba získat a ověřit jeho platnost, tj. před přenosem je nutné získat klíč z nějakého veřejného zdroje nebo pomocí speciální SIP zprávy. CA která vydává certifikáty musí být důvěryhodá pro všechny účastníky komunikace. Vysoká cena implementace 6 Mausezahn - Yersinia Vhodné pro SDP, protože SIP proxy do nich nevidí 7

8 SRTP - Secure RTP Rozšíření protokolu RTP/RTCP. Zajišřuje: utajení (šifrování AES), integritu (HMAC-SHA-1), ochranu proti replay útokům (čítač paketů). Šifrování nemění velikost paketu, autentizační hlavička zvětší paket o 10B. Vytvořilo Cisco, standardizováno v RFC SRTP nedefinuje konkrétní způsob autentizace. Možnosti dojednání o výměně klíčů: V signalizačním protokolu (SDP, SIP). Standardizováno v MIKEY, SDES (Security Descriptions). Problémem je větvení (forking) V datovém kanálu. Pouze ve stádiu IETF draftů MIKEY (Multimedia Internet KEYing) Je protokol pro výměnu klíčů používaný v real time aplikacích. Standardizován v RFC Podporuje různé způsoby výměny klíčů: PSK (Pre-Shared Key), PK (Public Key) a Diffie-Hellman. SDES (SDP Security Descriptions for Media Streams) Alternativní způsob výměny klíčů pro SRTP. Standardizován v RFC ZRTP - Zimmermann RTP Protokol pro výměnu klíčů použitých k šifrování spojení realizovaného pomocí SRTP. Pro výměnu klíčů využívá Diffie-Hellmanův algoritmus. Výměna klíčů probíhá přímo v datovém kanále. Hlavní výhodou je, že k sestavení zabezpečeného spojení nepotřebuje PKI nebo PSK. 8

9 References [1] Ing. Tomáš Vaněk, Ph.D., Zabezpečení VoIP komunikace, ČVUT (slidy z přednášek), URL: [2] Tomáš Přibyl, Internetová telefonie bezpečně, Security World 4/2007, s [3] Zabezpečení VoIP ústředen a telefonů, tisková zpráva ČTU, online: 9

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

Bezpečnost provozu VoIP

Bezpečnost provozu VoIP Bezpečnost provozu VoIP Tomáš VANĚK pracoviště: Katedra telekomunikační techniky, ČVUT-FEL, mail: vanekt1@fel.cvut.cz Abstrakt: Technologie přenosu hlasu v sítích IP se úspěšně zabydluje mezi širokou veřejností

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

BEZPEČNOST V OBLASTI VOIP

BEZPEČNOST V OBLASTI VOIP BEZPEČNOST V OBLASTI VOIP Tomáš VANĚK pracoviště: ČVUT FEL, Katedra telekomunikační techniky; mail: vanek1@fel.cvut.cz Abstrakt: Vznik a nasazení VoIP technologií představuje velký zlom v oblasti telekomunikací.

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

ANTISPIT a jeho implementace do Asterisku

ANTISPIT a jeho implementace do Asterisku ANTISPIT a jeho implementace do Asterisku Miroslav Vozňák Filip Řezáč VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science 17. listopadu

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Služba IP VPN FORTE TECHNICKÁ SPECIFIKACE SLUŽBY (TSS) BVPN FORTE

Služba IP VPN FORTE TECHNICKÁ SPECIFIKACE SLUŽBY (TSS) BVPN FORTE Datum převzetí: Příloha ke smlouvě č.: Služba IP VPN FORTE TECHNICKÁ SPECIFIKACE SLUŽBY (TSS) BVPN FORTE SPECIFIKACE SLUŽBY: Služba IP VPN Forte umožňuje připojení centrály nebo poboček zákazníka k privátní

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6. Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie

Více

Základy Voice over IP (VoIP) pro IT techniky

Základy Voice over IP (VoIP) pro IT techniky Základy Voice over IP (VoIP) pro IT techniky Souhrn IP telefonie přichází - nebo už přišla - do vašich kanceláří. Voice over IP (VoIP) představuje pro síťové techniky nové prostředí, které vyžaduje znalosti

Více

Studium protokolu Session Decription Protocol. Jaroslav Vilč

Studium protokolu Session Decription Protocol. Jaroslav Vilč Studium protokolu Session Decription Protocol Jaroslav Vilč 5. února 2007 Session Description Protocol (SDP) SDP je určen pro popis multimediálních relací. Jedná se o dobře definovaný formát postačující

Více

RADOM, s.r.o. Pardubice Czech Republic

RADOM, s.r.o. Pardubice Czech Republic Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Jen správně nasazené HTTPS je bezpečné

Jen správně nasazené HTTPS je bezpečné Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně

Více

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3

Více

ID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu)

ID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu) ID listu: DATA_VPN _001.05 (poslední dvojčíslí označuje verzi listu) Označení služby Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby Monitoring služby Podmíněno službami

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

X32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření

X32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření 31.10.2007 X32MKO - Mobilní komunikace projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření měřící skupina č.3 středa 14:30-16:00 Zadání: 1. Vybudování DECT sítě Vybudujte síť DECT podle

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Jak se měří síťové toky? A k čemu to je? Martin Žádník

Jak se měří síťové toky? A k čemu to je? Martin Žádník Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis

Více

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic

Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic Penetrační testy v IP telefonii Filip Řezáč Department of Telecommunications VSB - Technical University of Ostrava Ostrava, Czech Republic mailto:filip.rezac@vsb.cz http://liptel.vsb.cz Obsah Úvod, motivace,

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Michal Vávra FI MUNI

Michal Vávra FI MUNI Úvod do světa SIPových VoIP klientů Michal Vávra FI MUNI 08. 10. 2009 Obsah 1 Úvod 2 Signalizační protokol (SIP) 3 Další potřebné komponenty v síti 4 VoIP klienty Ekiga Linphone WengoPhone SIP Communicator

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Počítačová síť ve škole a rizika jejího provozu

Počítačová síť ve škole a rizika jejího provozu Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Voice over IP Fundamentals

Voice over IP Fundamentals přednáška pro studenty katedry elektroniky a telekomunikační techniky VŠB-TUO: Voice over IP Fundamentals Miroslav Vozňák Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky

Více

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů

Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Doc. Ing. Jiří Vodrážka, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti 1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

Moderní telefonní ústředna

Moderní telefonní ústředna Moderní telefonní ústředna ATEUS Omega - Profesionální - Efektivní - Dostupné ATEUS Omega Business Komunikační řešení pro malé a střední firmy Propojení všech telekomunikačních služeb firmy Přímé připojení

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Vytváření vln: přeměna hlasu na jedničky a nuly 17 Co se naučíte 17. Případová studie: Navrhněte telefonní síť 32 Navrhované řešení 36

Vytváření vln: přeměna hlasu na jedničky a nuly 17 Co se naučíte 17. Případová studie: Navrhněte telefonní síť 32 Navrhované řešení 36 Poděkování 9 Úvod 11 KAPITOLA 1 Vytváření vln: přeměna hlasu na jedničky a nuly 17 Co se naučíte 17 Rozbor telefonní sítě 17 Veřejná komutovaná telefonní sí : telefonní systém, s nímž jste vyrůstali 20

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

SOU Valašské Klobouky. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT CZ.1.07/1.5.00/34.0459. Název školy SOU Valašské Klobouky, Brumovská 456

SOU Valašské Klobouky. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT CZ.1.07/1.5.00/34.0459. Název školy SOU Valašské Klobouky, Brumovská 456 SOU Valašské Klobouky VY_32_INOVACE_02_15_IKT_Počítačové sítě IP telefonie_voip Radomír Soural Zkvalitnění výuky prostřednictvím ICT Název a číslo projektu CZ.1.07/1.5.00/34.0459 Název školy SOU Valašské

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více