Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11

Rozměr: px
Začít zobrazení ze stránky:

Download "Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11"

Transkript

1 Přednáška č.11

2 Virtuální LAN sítě Virtuální privátní sítě Typy VPN sítí VPN protokoly Bezpečnostní zásady Bezdrátové sítě a bezpečnost Nástroje pro ochranu otevřených sítí

3 Virtuální sítě se objevují v první polovině devadesátých let v souvislosti se zaváděním moderním přepínacích technologií. Přepínače (viz. předchozí přenášky) umožňují připojit více uživatelů, segmentovat jednotlivé části sítě atd. pro dosažení vyššího výkonu. Virtuální LAN sítě bychom mohli definovat jako logický segment LAN sítě. Jedná se o kombinované SW a HW řešení (v závislosti na typu VLAN sítě). Pro spojení VLAN sítí je třeba využít směrovač

4

5 Tyto sítě bychom dle jejich topologie mohli rozdělit dle: o portů o MAC adres uzlů o síťového protokolu nebo síťových adres uzlů o skupinového IP vysílání VLAN sítě nedoznaly zásadního rozšíření o výhodou je redukce všesměrového vysílání a logická segmentace jednotlivých sítí o v praxi jsou využívány spíše v enterprise řešeních než malých sítích

6 VPN je privátní síť, vybudovaná v rámci veřejné síťové infrastruktury, jakou je např. globální Internet. Privátní sítě můžeme rozdělit na dvě základní skupiny. o plně privátní sítě většinou spojovány s technologiemi WAN o umožňují vytvořit spojení na základě technologií X.25, ATM, FRAMERELAY pro rozsáhlé sítě o nevýhodou bývá nákladné pořízení o výhodou stálost a následná údržba pronajatých linek

7 Virtuální privátní sítě nejčastěji spojovány s INTERNETEM o využívají veřejné síťové infrastruktury pro snížení nákladů o je nutné zajistit bezpečnost v otevřené síti o jedná se o otevřený systém umožňující svobodně připojovat prakticky kohokoliv o nutné vyřešit problém přechodu přes různé síťové topologie a protokoly o existuje větší množství protokolů a způsobů, jak vytvořit virtuální privátní síť o různé protokoly spolu však nemusí vždy spolupracovat (viz. PPTP protokol) o ne každý provider umožňuje využít libovolný protokol pro tvorbu virtuální privátní sítě

8 V počítačových síti využívající veřejných služeb Internetu pro vytvoření virtuální privátní sítě rozeznáváme tři základní typy sítí VPN pro vzdálený přístup o zajišťuje bezpečné připojení jednotlivých uživatelů k síťovým službám o na vzdáleném počítači je nainstalován klient VPN o příkladem může být komutovaný způsob spojení a realizace sítě pomocí VPDN (Virtual Private Dial-up Network) o uživatel platí za spojení pouze místnímu poskytovateli a realizuje tak úsporu vytvoření virtuální sítě přes Internet

9 Intranetová VPN o aktivní a trvale připojený druh virtuální sítě o využívá se pro spojení poboček nebo vytvoření podnikové sítě o často postaven na HW VPN aktivních síťových prvcích Extranetová VPN o nejčastějším cílem je zajištění bezpečného spojení pro zajištění e-komerce a spojených služeb o jedná se o rozšíření intranetových VPN sítí o poskytují vzájemné a bezpečné propojení informačních systémů

10

11 Základní principy a implementace VPN sítí jsou značně různorodé. Neexistuje jednotný a jednoznačný přístup tvorby VPN. Virtuální privátní sítě zahrnují problematiku. o autentizace a integrity dat o tunelování dat o přenášený (původní protokol) IP, IPX, NETBEUI o obalový (zapouzdřovací) protokol GRE, IPSec, L2F, PPTP, L2TP o nosný protokol o šifrování často prováděno obalovým protokolem (např. IPSec) o ochranu relací

12 Nejznámějšími protokoly pro VPN jsou: o VLAN (VPN) linkové vrstvy o VPN síťové vrstvy o PPTP, L2TP, IPSec, GRE o VPN aplikační vrstvy o SSL (TLS) o Existuje mnoho dělení v extrémním případě můžeme považovat za VPN jakékoliv virtualizované či tunelové spojení (SSH) Mezi zásadní výhody VPN sítí můžeme řadit: o úsporu nákladů o vzdálený přístup o zabezpečení komunikace o zjednodušení topologie sítě o mobilní přístup k síťovým prostředkům

13 Realizace VPN sítě může být provedena různými způsoby. Cisco ve svých publikacích rozděluje komponenty na níže uvedené: o firewall základní bezpečnostní prvek, který by měl podporovat VPN sítě, respektive protokoly o směrovače s podporou VPN obvykle vhodné pro menší až střední sítě (rozšiřují funkce běžného směrovače) o koncentrátor sítě VPN vytvořeny specielně pro VPN sítě a vzdálený přístup uživatelů (mohou obsloužit i desetitisíce uživatelů) o klientský software podporuje konkrétní VPN protokoly a operační systémy

14 Dále je třeba zvážit následující faktory: o škálovatelnost zvolená architektura musí odpovídat informační strategii organizace a umožnit její růst v budoucnosti o ovladatelnost požadavek na efektivní a vzdálenou správu VPN sítě o spolehlivost kritický faktor každé sítě

15 PPTP (Point to Point Tunneling Protocol) byl vyvinut sdružením firem Ascend, Microsoft, 3COM, ECI Telematics a U.S. Robotics. Protokol pracuje na druhé vrstvě dle referenčního modelu OSI. Rozšiřuje možnosti původní protokolu PPP. Umožňuje připojení pomocí komutovaného připojení přes veřejnou síť Internet. Základní funkce protokolu PPTP: o přebírá data z paketů PPP a dále je zapouzdřuje o pomocí PPP se připojí do sítě poskytovatele o klient PPTP nad TCP portem 1723 vytváří řídící spojení

16 o v rámci tohoto spojení je zaveden zabezpečený tunel o pro udržování a řízení spojení se využívá protokol PPP o autentizace vychází z protokolu CHAP (CHallenge Handshake Authentication Protocol) nebo PAP (Password Authentication Protocol) Jedná se o stále rozšířený protokol podporovaný firmou Microsoft VPN server využívající PPTP je možné vybudovat na platformě Windows i Linux případně na HW bázi (například Cisco) Používá se spíše pro komunikace mezi klientem a serverem než mezi VPN servery, respektive sítěmi

17 Architektura PPTP má více omezení PPTP například nespecifikuje konkrétní způsob autentizace či šifrování dat Může docházet k problematické komunikaci v rámci nasazení VPN V odborném tisku je kritizován z důvodu nižší bezpečnosti a určitým chybám v návrhu samotného protokolu Považuje se za starší a v mnoha ohledech již překonaný protokol Díky podpoře Microsoft jej však můžeme naleznout prakticky v každém systému Windows

18 L2TP (Layer 2 Tunneling Protocol) rozšiřuje PPTP protokol, je standardizován v RFC Vyvinut firmami Cisco a Microsoft převzato to nejlepší z protokolů PPTP (Microsoft) a L2F (Cisco). Dvě nejdůležitější části protokolu. o LAC (L2TP Access Concentrator) o LNS (L2TP Network Server) zakončuje či autentizuje datový proud PPP L2TP má s PPT mnoho společných vlastností, hlavní rozdíly jsou: o šifrování se zahajuje již před procesem spojení přes PPP o využívá algoritmus DES či 3DES o dochází k autentizaci počítače a nejen uživatele

19 Výhody L2TP o lépe standardizován o za šifrování odpovídá silný protokol IPSec o podporuje víceprotokolová prostředí, přenáší libovolný směrovaný protokol o podporuje přenosové technologie WAN (Frame relay, ATM, X.25 či Sonet) na úrovni LAN přechází nad Ethernetem, Token Ringem nebo FDDI GRE (General Routing Encapsulation) protokol obecného zapouzdření sloužící pro komunikaci a vzdálený přístup je podporován L2TP GRE nevyžaduje pro přenos IP protokol

20

21 SSH (Secure Shell) je klient/server protokol v síti TCP/IP umožňující bezpečnou komunikaci, pracuje na portu TCP/22. Protokol vyvinul v roce 1995 Tatu Ylönen. Používán jako název přenosového (síťového) protokolu i jako název programu zprostředkovávající spojení. Data jsou přenášena mezi dvěma počítači přes nebezpečnou vnější síť vždy šifrovaně a volitelně s použitou kompresí. Ve skutečnosti se nejedná o shell ve smyslu interpret příkazů. Název byl odvozen z existujícího programu rsh, který má podobné funkce, ale není zabezpečený.

22 SSH je používáno jako bezpečná náhrada starších protokolů a nabízí i nové vlastnosti: o náhrada protokolu TELNET, práce na vzdáleném počítači přes nezabezpečenou síť o náhrada protokolu RLOGIN, přihlášení na vzdálený počítač o náhrada protokolu RSH, spouštění příkazů na vzdáleném počítači o tunelování spojení o přesměrování TCP portů a X11 spojení zabezpečeným kanálem o bezpečný přenos souborů pomocí SFTP nebo SCP o nevyžaduje pro přenos IP protokol.

23 IP security je zásadním protokolem v rámci budování zabezpečené infrastruktury v otevřené počítačové síti. IPsec podporuje oba současné standardy IP protokolu IPv4 a IPv6. IPSec zabezpečuje důležité služby o ochranu proti změně či záměně paketů, respektive detekci duplicitních paketů o umožňuje využívat kryptografické metody pro zabezpečení paketů o skryt před uživateli a před prvky zajišťující komunikaci v Internetu o architektura je navržena nezávisle na kryptovacím algoritmu

24 IPSec může být implementován v koncové stanici (hostu) bezpečnostní bráně tento přístup zjednodušuje bezpečnostní architekturu. Protokol IPSec má dva základní režimy šifrování: o tunelovací režim o propojení bezpečnostních bran přes nedůvěryhodnou síť o během přenosu chráněn a zapouzdřen celý IP paket o režim spolupráce s protokoly ESP a AH o přenosový režim o využíváno zpravidla ve spojení s protokolem L2TP o autentizace vzdálených klientů VPN pod Windows

25

26 Protokoly IPSec utváří systém bezpečnostních standardů o ISAKMP (Internet Security Association and Key Management Protocol) o popisuje fázi dohody IPSec o spojení o protokol Oakley zajišťuje výměnu autentizovaného klíče o klíčová metoda může být provozována na základě speciálních algoritmů (Diffie-Hellman) o součástí je standard IKE (Internet Key Exchange) bezpečnostní parametry

27 o ESP (Encapsulating Security Payload) o zajišťuje důvěrnost a ochranu dat s volitelnými službami autentizace a detekce opakování relace o komunikuje na základě TCP s porty 50 a 51 o AH (Authentification Header) o zajišťuje autentizaci a volitelně poskytuje ochranu proti opakování relace o AH hlavička se vkládá přímo do chráněných dat o použití samostatně nebo ve spojení s překonaným ESP SA (Bezpečnostní Asociace) zavádí důvěryhodný vztah mezi dvěma partnerskými zařízeními a koncovými body VPN sítě

28 Počítačové sítě jsou ze svého principu velmi zranitelné V síti umožňuje strategické využití dat, informací a znalostí v organizaci. Základním principem je přístup "Vše má hodnotu. Nejdůležitější bezpečnostní prvky tak, jak je navrhují přední odborníci firmy CISCO, jsou: o rizika a typický útok o bezpečnostní zásady o bezpečnostní technologie o bezpečnostní protokoly o firewall v síti o zabezpečení na síťové úrovni o bezpečnost bezdrátových sítí o detekce průniku o komplexní nástroje pro ochranu sítí

29 Útok můžeme rozdělit na dvě základní kategorie: o náhodný o cílený Získat přístup do systému otevřené počítačové sítě obecně probíhá v následujících krocích: o obhlídka a průzkum terénu (DNS, IP adresy, služby, řízení přístupu, firewall, detekční systémy, typy protokolů, typy spojení, mail, VPN, databáze,...) o sledování cíle (skenování portů a provozu sítě či identifikace serverů)

30 o soupis prostředí (utvoření komplexního sítě a objevení zranitelných míst) o získání přístupu (operační systém, aplikace, dekonfigurace, skriptový útok) o rozšíření oprávnění o vytvoření backdoor a zahlazení stop (skrytí své činnosti před administrátorem) Organizace pro bezpečnost sítí (CERT, SANS, CIS, SCORE, Internet Storm Center, ICAT, Security Focus...)

31 Odepření služeb (snaha dostat oběť do poruchového stavu například záplavou paketů s příznakem SYN, zaplavení UDP pakety...). Skenování portů (cílem je získat přehled o službách v síti, viz. přednáška o transportní vrstvě). Ping útoky (změna velikosti ping paketů, zasílání požadavků pro zisk IP adresy cíle). Falšování IP adres (snaha tvářit se jako legální člen sítě využívá vztahu důvěryhodnosti mezi serverem a klientem).

32 Java/ActiveX/ZIP/EXE útoky (aplety či komponenty ActiveX umožňující spustit nebezpečný útok). Záplava ICMP paketů (změna chování sítě různými typy ICMP zpráv). Směrovací útoky. Odposlech paketů. Defragmentace paketů. Hrubá síla a mnoho dalších.

33 Zásady zabezpečení znamenají jednoznačnou definici bezpečnostní politiky organizace. Bezpečnostní zásady je možné definovat na různých úrovních, které musí odpovídat informační strategii organizace a pokrývat svým zabezpečením veškeré informační potřeby organizace. Typicky můžeme definovat bezpečnostní zásady na Windows 2003 Server v řadiči domény ACTIVE DIRECTORY promítají platnou bezpečnostní politiku. Zásady zabezpečení zahrnují: o definice bezpečného chování a způsob práce v síti o kodifikace postihu za porušení pravidel

34 o definice role a zásady jednotlivých skupin o napomáhání při případném právním řešení problému o vymezení nástroje a techniky zabezpečující síť o jednoznačná deklarace odpovědné osoby o dokumentace a zveřejnění zásad

35 Bezpečnostní technologie jsou prostředkem konkrétních bezpečnostních zásad organizace. Moderní bezpečnostní technologie otevřených počítačových sítí musí zabezpečit níže uvedené potřeby: o vrstvenou bezpečnost o řízení přístupu o zabezpečení podle konkrétní role o uvědomění uživatelů o monitoring aktivit v síti o aktualizaci systémů o ochranu dat a systémů v síti

36

37 Datový přenos v TCP/IP sítích je realizován pomocí paketových přenosů. Paketové filtry jsou jedním z možných přístupů k obraně sítě rozvíjejí se v podstatě od počátku Internetu. Nejznámějšími zástupci těchto technologií jsou ACL & SPI. ACL znamená filtrování paketů na základě kontrolních seznamů. o provádí kontrolu paketu dle stanovených pravidel o povolí nebo zamezí průchod paketu o paket nese celou řadu informací (viz. přednáška o síťové vrstvě), které je možné využít pro ochranu sítě

38 o standardní přístupové seznamy se orientují jen na IP adresu o zajišťuje obranu přímo na síťové vrstvě SPI znamená stavovou inspekci paketů. o pracuje většinou jako součást firewallu umístěném zpravidla za směrovačem o každý paket je kontrolován dle soustavy definovaných pravidel o informace se porovnávají se stavovou tabulkou obsahující záznamy pro každé spojení o v případě povolení umožňuje průchod pravidel již dle stavu propojení o jedná se o efektivnější mechanizmus než běžné filtrování paketů

39 Princip fungování NAT (viz. přednáška) jako vedlejší produkt své činnosti zajišťuje dodatečné možnosti zabezpečení pro počítačové sítě. Bezpečnostní prvky překladu adres zajišťují obranu sítě proti: o mapování topologie sítě a zjišťování informací o konektivitě o zjištění počtu provozovaných systémů v síti o zjištění typu provozovaných počítačů a jejich operačních systémů o útokům zaměřeným na odepření služeb o NAT obvykle umístěn za firewallem

40 Proxy zajišťuje ochranu na aplikační úrovni. o součást moderního firewallu, respektive proxy serveru o umožňuje nastavit a sledovat pravidla až do nejvyšší úrovně síťové aplikační vrstvy o mohou se vyhledávat a definovat dle přesnějších pravidel o poskytují rozšířenou ochranu sítě o základními typy o standardní proxy firewall (neprovádí směrování, pouze pracuje nad nižšími protokoly) o dynamický proxy firewall (provádí navíc úplnou inspekci paketů) o nevýhodou bývá pomalejší činnost či aktuálnost pravidel a kompatibilita

41 Infrastruktura veřejného klíče PKI o souvisí s rozvojem počítačových sítí pro e-komerce o 3DES či SSL (Secure Socket Layer) bitovou délku mají větší než je 32 bit. délka IP adresy o technologie jejímž cíle je vytvořit základy systému podporující různé bezpečnostní služby o jedná se o kombinaci HW, SW, pracovních postupů a zásad využívání o zajišťuje autentizaci komunikace v otevřené síti

42 Technologie AAA o současná technologie zajišťující ochranu služeb a komunikace v otevřených počítačových sítích. o AAA zajišťuje: o autentizaci zajištění skutečné identity klienta o autorizaci implementace bezpečnostních zásad (definuje privilegia) o účtování shromažďuje informace o účtech a proběhlých relacích o konfigurace AAA mechanizmů provádí konkrétní server prostřednictvím protokolů RADIUS či TACAS

43 Bezpečnostní protokol zabezpečuje datovou komunikaci v síti pomocí šifrování datového přenosu. Konkrétní bezpečnostní technologie, respektive problematiku komplexní bezpečnostní strategie zahrnuje předmět OBDAI. Pro zabezpečení otevřených počítačových sítí se často používají níže uvedené bezpečnostní protokoly. o DES o přijat v roce 1976 úřadem NIST ve spolupráci s NSA o využívá 56 bitových klíčů o v současnosti překonaný bezp. protokol o 3DES o rozšíření původního protokolu DES o trojité šifrování prolomení šifry je však 5*1033 krát složitější o velmi silná šifra

44 o MD5 o algoritmus otisku zprávy MD5 o hašovací algoritmus (nešifruje data, vytváří jejich otisk) o data jsou transformována do otisku, který je klíčem k bezpečnosti MD5 o PPTP zabezpečení komunikace skrze veřejné sítě (viz. VPN) o L2TP -//- o PPTP -//- o SSH zajišťuje zabezpečení vzdálené přihlášení k počítačem (bezpečnější než TELNET) o...

45 Firewall je ochranný systém počítačové sítě. Vytváří ochranou zeď mezi jednotlivými částmi otevřené sítě. Může oddělovat veřejnou síť od privátní nebo také využít demilitarizovanou zónu v rámci počítačové sítě určité organizace. Demilitarizovaná zóna zajišťuje komplexnější řešení informační bezpečnosti v organizaci. DMZ umožňuje vystavit servery do zón se speciálními pravidly, zpravidla na hranici mezi internetem a lokální sítí.

46 Firewall může nabývat mnoha podob a řešení, mezi obvyklé činnosti řadíme: o blokování síťového provozu dle zdroje nebo cíle o blokování síťového provozu dle obsahu o management síťového provozu o definici pravidel komunikace v síti o povolení vybraných spojů například v rámci VPN sítí

47

48 V rámci zabezpečení na síťové vrstvě hrají v otevřených sítích velmi důležitou roli směrovače. Zabezpečením směrovače můžeme zvýšit bezpečnost celé sítě: o blokováním nežádoucích směrovacích informací o zastavení směrování v případě útoku o snížení zatížení sítě a dalších bezpečnostních systémů v sítí prvotní kontrolou na síťové vrstvě o omezením datových toků mezi konkrétními sítěmi Další nespornou výhodou je zvýšení výkonnosti celé sítě díky definici pravidel.

49 Níže uvedené příklad definuje konkrétní omezení provozu: o doručení pošty pouze na konkrétní server o přenosy FTP na určitou IP adresu o DNS dotazy jsou směrovány na konkrétní adresu o využití pouze některých ICMP dotazů o selekce portů v určeném směru o ostatní provoz je samozřejmě zakázán Zabezpečení na úrovni směrovačů má určitá omezení o jedná se spíše a první úroveň rozsáhlého bezpečnostního systému o odrazuje první jednoduché útoky vedené v nižších vrstvách o hlavním omezením kvalitní útok vedený ve vyšších vrstvách

50

51 Bezdrátové sítě jsou v poslední době poměrně módní záležitostí. Přinášejí velké množství výhod: o úsporu nákladů o mobilitu klientů v rámci organizace o rozvoj veřejných sítí, Bezdrátové sítě pracují převážně na standardu IEE (Wi-Fi) a jeho variantách. Největším problémem bezdrátových sítí je jejich bezpečnost. Nejčastější typy útoků: o WarChalking znamená mapování a označení míst úrovně zabezpečení či možného přístupu o WarDriving automatizované hledání bezdrátových sítí pomocí dopravních prostředků

52 o WarFlying nepříliš používaná metoda útoku za letu o WarSpaming využití nezabezpečené bezdrátové sítě pro spamming o WarSpying útok na kamerové a multimediální přenosové technologie (často na technologii X10) Nejvážnější hrozby zahrnují: o odposlech o DoS (Denial of Service) útoky o pirátské přístupové body o neznalost hrozeb a správné konfigurace bezdrátové sítě

53 Rizikový provoz bezdrátových sítí vyžaduje nutné bezpečnostní protiopatření. Mezi základní technologie a přístupy patří: o maskování identifikace přístupového dobu (SSID v daných intervalech je běžně vysílán beacon frame majákový rámec) o WEP ( Wired Equivalent Privacy) o úkolem je vyřešit bezpečnost bezdrátového přenosu o nepovinný šifrovací standard o využívá klíče o různé délce a algoritmus RC4 o obsahuje také slabá místa o menší inicializační vektor (po určité době se opakují hodnoty klíčů) o se stejným vektorem pracují 64bitové i 128bitové klíče o filtrování dle MAC adres o protokol EAP (norma sdružení IEE 802.1X)

54 o zajišťuje zabezpečení na úrovni portů o přístupový bod si vyžaduje od klienta autentizační informace o poté předá RADIUS serveru pro zajištění další bezpečné komunikace o nastavení doby komunikační relace o fyzické i logické zabezpečení sítě o umístění bezdrátové sítě až za směrované vysílání o WEP je snadno prolomitelný o doporučením je využít WPA nebo lépe WPA2 Při útoku na bezdrátové sítě je velmi často používán: o NetStumbler o Etheral - Wireshark o AirSnort

55 Průnik do otevřené počítačové sítě je těžko zjistitelný a velmi nebezpečný. Existence automatizovaných systémů zajišťujících komplexní bezpečnostní management sítě umožňuje zvýšit bezpečnost sítě. Síťové systémy detekce se obvykle umisťují do míst, ve kterých se koncentruje síťový provoz přístupové spoje nebo do páteřních sítí.

56 Při své činnosti zpravidla využívají tzv. promiskuitního režimu práce síťového rozhraní, díky kterému mají dispozici všechna data, která se vyskytnou na síťovém rozhraní bez ohledu na to, komu jsou ve skutečnosti určena. Tyto systémy detekce průniku mohou být vůči sledované síti zcela pasivní. Komunikace s nimi se pak uskutečňuje pomocí speciální sítě, do které jsou připojeny dalším síťovým rozhraním.

57 Síťové systémy detekce průniku bývají velmi často řešeny jako distribuované, tj. skládají se z řady spolupracujících částí (agenti, manažer, řídicí konsola). V rámci IETFprobíhá (The Internet Engineering Task Force) proces normalizace týkající se protokolu pro výměnu informací mezi systémy detekce narušení (Intrusion Detection Exchange Protocol). Síťové systémy detekce průniku jsou vhodným nástrojem pro zjišťování útoků probíhajících již na nižších vrstvách síťové architektury. Útoky mohou být vedeny jak proti různým službám jednoho počítače, tak i proti stejným či různým službám několika strojů (např. útoky typu DoS, DDoS).

58

59 Konec

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1 Implementace RM OSI Počítačové sítě - 1 Protokoly, architektura Otevřené systémy Otevřené pro další standardizaci Definují širší kategorie funkcí pro každou funkční úroveň Nedefinují způsob implementace

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 je ekonomicky výhodné řešení komunikace pro společnosti se středním objemem datového provozu. HiPath HG 1500 mění

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011

Více

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Počítačové sítě Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r. 1983 7.

Počítačové sítě Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r. 1983 7. Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r. 1983 7. Aplikační vrstva přístup ke komunikačnímu systému, k síťovým službám 6. Prezentační

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Josef Hajas. hajasj1@fel.cvut.cz

Josef Hajas. hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006 X36PKO Úvod Jan Kubr - X36PKO 1 2/2006 X36PKO přednášející: Jan Kubr kubr@fel.cvut.cz,místnost G2,(22435) 7628 cvičící: Jan Kubr Jiří Smítka smitka@fel.cvut.cz, G2, 7629 Pavel Kubalík xkubalik@fel.cvut.cz,

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

SPS Úvod Technologie Ethernetu

SPS Úvod Technologie Ethernetu SPS Úvod Technologie Ethernetu SPS 1 2/2018 Y36SPS Přednášející i cvičící: Jan Kubr kubr@fel.cvut.cz,místnost E-414,(22435) 7504 SPS 2 2/2018 Y36SPS literatura Dostálek L., Kabelová A.: Velký průvodce

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Virtuální sítě 1.část VPN

Virtuální sítě 1.část VPN Virtuální sítě 1.část VPN Cíl kapitoly Cílem této kapitoly je porozumět a umět navrhnout základní schéma virtuálních sítí, vytvořit připojení domácí sítě k Internetu pomocí VPN. Klíčové pojmy: DMZ, encapsulation,

Více

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod A7B36PSI Úvod 1/29 A7B36PSI přednášející: kubr@fel.cvut.cz,místnost KN:E-435,(22435) 7628 cvičící: Ondřej Votava votavon1@fel.cvut.cz, KN:E-22,(22435) 7296, Michal Medvecký medvem1@fel.cvut.cz, KN:E-435,(22435)

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Počítačové sítě internet

Počítačové sítě internet 1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více