Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11

Rozměr: px
Začít zobrazení ze stránky:

Download "Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11"

Transkript

1 Přednáška č.11

2 Virtuální LAN sítě Virtuální privátní sítě Typy VPN sítí VPN protokoly Bezpečnostní zásady Bezdrátové sítě a bezpečnost Nástroje pro ochranu otevřených sítí

3 Virtuální sítě se objevují v první polovině devadesátých let v souvislosti se zaváděním moderním přepínacích technologií. Přepínače (viz. předchozí přenášky) umožňují připojit více uživatelů, segmentovat jednotlivé části sítě atd. pro dosažení vyššího výkonu. Virtuální LAN sítě bychom mohli definovat jako logický segment LAN sítě. Jedná se o kombinované SW a HW řešení (v závislosti na typu VLAN sítě). Pro spojení VLAN sítí je třeba využít směrovač

4

5 Tyto sítě bychom dle jejich topologie mohli rozdělit dle: o portů o MAC adres uzlů o síťového protokolu nebo síťových adres uzlů o skupinového IP vysílání VLAN sítě nedoznaly zásadního rozšíření o výhodou je redukce všesměrového vysílání a logická segmentace jednotlivých sítí o v praxi jsou využívány spíše v enterprise řešeních než malých sítích

6 VPN je privátní síť, vybudovaná v rámci veřejné síťové infrastruktury, jakou je např. globální Internet. Privátní sítě můžeme rozdělit na dvě základní skupiny. o plně privátní sítě většinou spojovány s technologiemi WAN o umožňují vytvořit spojení na základě technologií X.25, ATM, FRAMERELAY pro rozsáhlé sítě o nevýhodou bývá nákladné pořízení o výhodou stálost a následná údržba pronajatých linek

7 Virtuální privátní sítě nejčastěji spojovány s INTERNETEM o využívají veřejné síťové infrastruktury pro snížení nákladů o je nutné zajistit bezpečnost v otevřené síti o jedná se o otevřený systém umožňující svobodně připojovat prakticky kohokoliv o nutné vyřešit problém přechodu přes různé síťové topologie a protokoly o existuje větší množství protokolů a způsobů, jak vytvořit virtuální privátní síť o různé protokoly spolu však nemusí vždy spolupracovat (viz. PPTP protokol) o ne každý provider umožňuje využít libovolný protokol pro tvorbu virtuální privátní sítě

8 V počítačových síti využívající veřejných služeb Internetu pro vytvoření virtuální privátní sítě rozeznáváme tři základní typy sítí VPN pro vzdálený přístup o zajišťuje bezpečné připojení jednotlivých uživatelů k síťovým službám o na vzdáleném počítači je nainstalován klient VPN o příkladem může být komutovaný způsob spojení a realizace sítě pomocí VPDN (Virtual Private Dial-up Network) o uživatel platí za spojení pouze místnímu poskytovateli a realizuje tak úsporu vytvoření virtuální sítě přes Internet

9 Intranetová VPN o aktivní a trvale připojený druh virtuální sítě o využívá se pro spojení poboček nebo vytvoření podnikové sítě o často postaven na HW VPN aktivních síťových prvcích Extranetová VPN o nejčastějším cílem je zajištění bezpečného spojení pro zajištění e-komerce a spojených služeb o jedná se o rozšíření intranetových VPN sítí o poskytují vzájemné a bezpečné propojení informačních systémů

10

11 Základní principy a implementace VPN sítí jsou značně různorodé. Neexistuje jednotný a jednoznačný přístup tvorby VPN. Virtuální privátní sítě zahrnují problematiku. o autentizace a integrity dat o tunelování dat o přenášený (původní protokol) IP, IPX, NETBEUI o obalový (zapouzdřovací) protokol GRE, IPSec, L2F, PPTP, L2TP o nosný protokol o šifrování často prováděno obalovým protokolem (např. IPSec) o ochranu relací

12 Nejznámějšími protokoly pro VPN jsou: o VLAN (VPN) linkové vrstvy o VPN síťové vrstvy o PPTP, L2TP, IPSec, GRE o VPN aplikační vrstvy o SSL (TLS) o Existuje mnoho dělení v extrémním případě můžeme považovat za VPN jakékoliv virtualizované či tunelové spojení (SSH) Mezi zásadní výhody VPN sítí můžeme řadit: o úsporu nákladů o vzdálený přístup o zabezpečení komunikace o zjednodušení topologie sítě o mobilní přístup k síťovým prostředkům

13 Realizace VPN sítě může být provedena různými způsoby. Cisco ve svých publikacích rozděluje komponenty na níže uvedené: o firewall základní bezpečnostní prvek, který by měl podporovat VPN sítě, respektive protokoly o směrovače s podporou VPN obvykle vhodné pro menší až střední sítě (rozšiřují funkce běžného směrovače) o koncentrátor sítě VPN vytvořeny specielně pro VPN sítě a vzdálený přístup uživatelů (mohou obsloužit i desetitisíce uživatelů) o klientský software podporuje konkrétní VPN protokoly a operační systémy

14 Dále je třeba zvážit následující faktory: o škálovatelnost zvolená architektura musí odpovídat informační strategii organizace a umožnit její růst v budoucnosti o ovladatelnost požadavek na efektivní a vzdálenou správu VPN sítě o spolehlivost kritický faktor každé sítě

15 PPTP (Point to Point Tunneling Protocol) byl vyvinut sdružením firem Ascend, Microsoft, 3COM, ECI Telematics a U.S. Robotics. Protokol pracuje na druhé vrstvě dle referenčního modelu OSI. Rozšiřuje možnosti původní protokolu PPP. Umožňuje připojení pomocí komutovaného připojení přes veřejnou síť Internet. Základní funkce protokolu PPTP: o přebírá data z paketů PPP a dále je zapouzdřuje o pomocí PPP se připojí do sítě poskytovatele o klient PPTP nad TCP portem 1723 vytváří řídící spojení

16 o v rámci tohoto spojení je zaveden zabezpečený tunel o pro udržování a řízení spojení se využívá protokol PPP o autentizace vychází z protokolu CHAP (CHallenge Handshake Authentication Protocol) nebo PAP (Password Authentication Protocol) Jedná se o stále rozšířený protokol podporovaný firmou Microsoft VPN server využívající PPTP je možné vybudovat na platformě Windows i Linux případně na HW bázi (například Cisco) Používá se spíše pro komunikace mezi klientem a serverem než mezi VPN servery, respektive sítěmi

17 Architektura PPTP má více omezení PPTP například nespecifikuje konkrétní způsob autentizace či šifrování dat Může docházet k problematické komunikaci v rámci nasazení VPN V odborném tisku je kritizován z důvodu nižší bezpečnosti a určitým chybám v návrhu samotného protokolu Považuje se za starší a v mnoha ohledech již překonaný protokol Díky podpoře Microsoft jej však můžeme naleznout prakticky v každém systému Windows

18 L2TP (Layer 2 Tunneling Protocol) rozšiřuje PPTP protokol, je standardizován v RFC Vyvinut firmami Cisco a Microsoft převzato to nejlepší z protokolů PPTP (Microsoft) a L2F (Cisco). Dvě nejdůležitější části protokolu. o LAC (L2TP Access Concentrator) o LNS (L2TP Network Server) zakončuje či autentizuje datový proud PPP L2TP má s PPT mnoho společných vlastností, hlavní rozdíly jsou: o šifrování se zahajuje již před procesem spojení přes PPP o využívá algoritmus DES či 3DES o dochází k autentizaci počítače a nejen uživatele

19 Výhody L2TP o lépe standardizován o za šifrování odpovídá silný protokol IPSec o podporuje víceprotokolová prostředí, přenáší libovolný směrovaný protokol o podporuje přenosové technologie WAN (Frame relay, ATM, X.25 či Sonet) na úrovni LAN přechází nad Ethernetem, Token Ringem nebo FDDI GRE (General Routing Encapsulation) protokol obecného zapouzdření sloužící pro komunikaci a vzdálený přístup je podporován L2TP GRE nevyžaduje pro přenos IP protokol

20

21 SSH (Secure Shell) je klient/server protokol v síti TCP/IP umožňující bezpečnou komunikaci, pracuje na portu TCP/22. Protokol vyvinul v roce 1995 Tatu Ylönen. Používán jako název přenosového (síťového) protokolu i jako název programu zprostředkovávající spojení. Data jsou přenášena mezi dvěma počítači přes nebezpečnou vnější síť vždy šifrovaně a volitelně s použitou kompresí. Ve skutečnosti se nejedná o shell ve smyslu interpret příkazů. Název byl odvozen z existujícího programu rsh, který má podobné funkce, ale není zabezpečený.

22 SSH je používáno jako bezpečná náhrada starších protokolů a nabízí i nové vlastnosti: o náhrada protokolu TELNET, práce na vzdáleném počítači přes nezabezpečenou síť o náhrada protokolu RLOGIN, přihlášení na vzdálený počítač o náhrada protokolu RSH, spouštění příkazů na vzdáleném počítači o tunelování spojení o přesměrování TCP portů a X11 spojení zabezpečeným kanálem o bezpečný přenos souborů pomocí SFTP nebo SCP o nevyžaduje pro přenos IP protokol.

23 IP security je zásadním protokolem v rámci budování zabezpečené infrastruktury v otevřené počítačové síti. IPsec podporuje oba současné standardy IP protokolu IPv4 a IPv6. IPSec zabezpečuje důležité služby o ochranu proti změně či záměně paketů, respektive detekci duplicitních paketů o umožňuje využívat kryptografické metody pro zabezpečení paketů o skryt před uživateli a před prvky zajišťující komunikaci v Internetu o architektura je navržena nezávisle na kryptovacím algoritmu

24 IPSec může být implementován v koncové stanici (hostu) bezpečnostní bráně tento přístup zjednodušuje bezpečnostní architekturu. Protokol IPSec má dva základní režimy šifrování: o tunelovací režim o propojení bezpečnostních bran přes nedůvěryhodnou síť o během přenosu chráněn a zapouzdřen celý IP paket o režim spolupráce s protokoly ESP a AH o přenosový režim o využíváno zpravidla ve spojení s protokolem L2TP o autentizace vzdálených klientů VPN pod Windows

25

26 Protokoly IPSec utváří systém bezpečnostních standardů o ISAKMP (Internet Security Association and Key Management Protocol) o popisuje fázi dohody IPSec o spojení o protokol Oakley zajišťuje výměnu autentizovaného klíče o klíčová metoda může být provozována na základě speciálních algoritmů (Diffie-Hellman) o součástí je standard IKE (Internet Key Exchange) bezpečnostní parametry

27 o ESP (Encapsulating Security Payload) o zajišťuje důvěrnost a ochranu dat s volitelnými službami autentizace a detekce opakování relace o komunikuje na základě TCP s porty 50 a 51 o AH (Authentification Header) o zajišťuje autentizaci a volitelně poskytuje ochranu proti opakování relace o AH hlavička se vkládá přímo do chráněných dat o použití samostatně nebo ve spojení s překonaným ESP SA (Bezpečnostní Asociace) zavádí důvěryhodný vztah mezi dvěma partnerskými zařízeními a koncovými body VPN sítě

28 Počítačové sítě jsou ze svého principu velmi zranitelné V síti umožňuje strategické využití dat, informací a znalostí v organizaci. Základním principem je přístup "Vše má hodnotu. Nejdůležitější bezpečnostní prvky tak, jak je navrhují přední odborníci firmy CISCO, jsou: o rizika a typický útok o bezpečnostní zásady o bezpečnostní technologie o bezpečnostní protokoly o firewall v síti o zabezpečení na síťové úrovni o bezpečnost bezdrátových sítí o detekce průniku o komplexní nástroje pro ochranu sítí

29 Útok můžeme rozdělit na dvě základní kategorie: o náhodný o cílený Získat přístup do systému otevřené počítačové sítě obecně probíhá v následujících krocích: o obhlídka a průzkum terénu (DNS, IP adresy, služby, řízení přístupu, firewall, detekční systémy, typy protokolů, typy spojení, mail, VPN, databáze,...) o sledování cíle (skenování portů a provozu sítě či identifikace serverů)

30 o soupis prostředí (utvoření komplexního sítě a objevení zranitelných míst) o získání přístupu (operační systém, aplikace, dekonfigurace, skriptový útok) o rozšíření oprávnění o vytvoření backdoor a zahlazení stop (skrytí své činnosti před administrátorem) Organizace pro bezpečnost sítí (CERT, SANS, CIS, SCORE, Internet Storm Center, ICAT, Security Focus...)

31 Odepření služeb (snaha dostat oběť do poruchového stavu například záplavou paketů s příznakem SYN, zaplavení UDP pakety...). Skenování portů (cílem je získat přehled o službách v síti, viz. přednáška o transportní vrstvě). Ping útoky (změna velikosti ping paketů, zasílání požadavků pro zisk IP adresy cíle). Falšování IP adres (snaha tvářit se jako legální člen sítě využívá vztahu důvěryhodnosti mezi serverem a klientem).

32 Java/ActiveX/ZIP/EXE útoky (aplety či komponenty ActiveX umožňující spustit nebezpečný útok). Záplava ICMP paketů (změna chování sítě různými typy ICMP zpráv). Směrovací útoky. Odposlech paketů. Defragmentace paketů. Hrubá síla a mnoho dalších.

33 Zásady zabezpečení znamenají jednoznačnou definici bezpečnostní politiky organizace. Bezpečnostní zásady je možné definovat na různých úrovních, které musí odpovídat informační strategii organizace a pokrývat svým zabezpečením veškeré informační potřeby organizace. Typicky můžeme definovat bezpečnostní zásady na Windows 2003 Server v řadiči domény ACTIVE DIRECTORY promítají platnou bezpečnostní politiku. Zásady zabezpečení zahrnují: o definice bezpečného chování a způsob práce v síti o kodifikace postihu za porušení pravidel

34 o definice role a zásady jednotlivých skupin o napomáhání při případném právním řešení problému o vymezení nástroje a techniky zabezpečující síť o jednoznačná deklarace odpovědné osoby o dokumentace a zveřejnění zásad

35 Bezpečnostní technologie jsou prostředkem konkrétních bezpečnostních zásad organizace. Moderní bezpečnostní technologie otevřených počítačových sítí musí zabezpečit níže uvedené potřeby: o vrstvenou bezpečnost o řízení přístupu o zabezpečení podle konkrétní role o uvědomění uživatelů o monitoring aktivit v síti o aktualizaci systémů o ochranu dat a systémů v síti

36

37 Datový přenos v TCP/IP sítích je realizován pomocí paketových přenosů. Paketové filtry jsou jedním z možných přístupů k obraně sítě rozvíjejí se v podstatě od počátku Internetu. Nejznámějšími zástupci těchto technologií jsou ACL & SPI. ACL znamená filtrování paketů na základě kontrolních seznamů. o provádí kontrolu paketu dle stanovených pravidel o povolí nebo zamezí průchod paketu o paket nese celou řadu informací (viz. přednáška o síťové vrstvě), které je možné využít pro ochranu sítě

38 o standardní přístupové seznamy se orientují jen na IP adresu o zajišťuje obranu přímo na síťové vrstvě SPI znamená stavovou inspekci paketů. o pracuje většinou jako součást firewallu umístěném zpravidla za směrovačem o každý paket je kontrolován dle soustavy definovaných pravidel o informace se porovnávají se stavovou tabulkou obsahující záznamy pro každé spojení o v případě povolení umožňuje průchod pravidel již dle stavu propojení o jedná se o efektivnější mechanizmus než běžné filtrování paketů

39 Princip fungování NAT (viz. přednáška) jako vedlejší produkt své činnosti zajišťuje dodatečné možnosti zabezpečení pro počítačové sítě. Bezpečnostní prvky překladu adres zajišťují obranu sítě proti: o mapování topologie sítě a zjišťování informací o konektivitě o zjištění počtu provozovaných systémů v síti o zjištění typu provozovaných počítačů a jejich operačních systémů o útokům zaměřeným na odepření služeb o NAT obvykle umístěn za firewallem

40 Proxy zajišťuje ochranu na aplikační úrovni. o součást moderního firewallu, respektive proxy serveru o umožňuje nastavit a sledovat pravidla až do nejvyšší úrovně síťové aplikační vrstvy o mohou se vyhledávat a definovat dle přesnějších pravidel o poskytují rozšířenou ochranu sítě o základními typy o standardní proxy firewall (neprovádí směrování, pouze pracuje nad nižšími protokoly) o dynamický proxy firewall (provádí navíc úplnou inspekci paketů) o nevýhodou bývá pomalejší činnost či aktuálnost pravidel a kompatibilita

41 Infrastruktura veřejného klíče PKI o souvisí s rozvojem počítačových sítí pro e-komerce o 3DES či SSL (Secure Socket Layer) bitovou délku mají větší než je 32 bit. délka IP adresy o technologie jejímž cíle je vytvořit základy systému podporující různé bezpečnostní služby o jedná se o kombinaci HW, SW, pracovních postupů a zásad využívání o zajišťuje autentizaci komunikace v otevřené síti

42 Technologie AAA o současná technologie zajišťující ochranu služeb a komunikace v otevřených počítačových sítích. o AAA zajišťuje: o autentizaci zajištění skutečné identity klienta o autorizaci implementace bezpečnostních zásad (definuje privilegia) o účtování shromažďuje informace o účtech a proběhlých relacích o konfigurace AAA mechanizmů provádí konkrétní server prostřednictvím protokolů RADIUS či TACAS

43 Bezpečnostní protokol zabezpečuje datovou komunikaci v síti pomocí šifrování datového přenosu. Konkrétní bezpečnostní technologie, respektive problematiku komplexní bezpečnostní strategie zahrnuje předmět OBDAI. Pro zabezpečení otevřených počítačových sítí se často používají níže uvedené bezpečnostní protokoly. o DES o přijat v roce 1976 úřadem NIST ve spolupráci s NSA o využívá 56 bitových klíčů o v současnosti překonaný bezp. protokol o 3DES o rozšíření původního protokolu DES o trojité šifrování prolomení šifry je však 5*1033 krát složitější o velmi silná šifra

44 o MD5 o algoritmus otisku zprávy MD5 o hašovací algoritmus (nešifruje data, vytváří jejich otisk) o data jsou transformována do otisku, který je klíčem k bezpečnosti MD5 o PPTP zabezpečení komunikace skrze veřejné sítě (viz. VPN) o L2TP -//- o PPTP -//- o SSH zajišťuje zabezpečení vzdálené přihlášení k počítačem (bezpečnější než TELNET) o...

45 Firewall je ochranný systém počítačové sítě. Vytváří ochranou zeď mezi jednotlivými částmi otevřené sítě. Může oddělovat veřejnou síť od privátní nebo také využít demilitarizovanou zónu v rámci počítačové sítě určité organizace. Demilitarizovaná zóna zajišťuje komplexnější řešení informační bezpečnosti v organizaci. DMZ umožňuje vystavit servery do zón se speciálními pravidly, zpravidla na hranici mezi internetem a lokální sítí.

46 Firewall může nabývat mnoha podob a řešení, mezi obvyklé činnosti řadíme: o blokování síťového provozu dle zdroje nebo cíle o blokování síťového provozu dle obsahu o management síťového provozu o definici pravidel komunikace v síti o povolení vybraných spojů například v rámci VPN sítí

47

48 V rámci zabezpečení na síťové vrstvě hrají v otevřených sítích velmi důležitou roli směrovače. Zabezpečením směrovače můžeme zvýšit bezpečnost celé sítě: o blokováním nežádoucích směrovacích informací o zastavení směrování v případě útoku o snížení zatížení sítě a dalších bezpečnostních systémů v sítí prvotní kontrolou na síťové vrstvě o omezením datových toků mezi konkrétními sítěmi Další nespornou výhodou je zvýšení výkonnosti celé sítě díky definici pravidel.

49 Níže uvedené příklad definuje konkrétní omezení provozu: o doručení pošty pouze na konkrétní server o přenosy FTP na určitou IP adresu o DNS dotazy jsou směrovány na konkrétní adresu o využití pouze některých ICMP dotazů o selekce portů v určeném směru o ostatní provoz je samozřejmě zakázán Zabezpečení na úrovni směrovačů má určitá omezení o jedná se spíše a první úroveň rozsáhlého bezpečnostního systému o odrazuje první jednoduché útoky vedené v nižších vrstvách o hlavním omezením kvalitní útok vedený ve vyšších vrstvách

50

51 Bezdrátové sítě jsou v poslední době poměrně módní záležitostí. Přinášejí velké množství výhod: o úsporu nákladů o mobilitu klientů v rámci organizace o rozvoj veřejných sítí, Bezdrátové sítě pracují převážně na standardu IEE (Wi-Fi) a jeho variantách. Největším problémem bezdrátových sítí je jejich bezpečnost. Nejčastější typy útoků: o WarChalking znamená mapování a označení míst úrovně zabezpečení či možného přístupu o WarDriving automatizované hledání bezdrátových sítí pomocí dopravních prostředků

52 o WarFlying nepříliš používaná metoda útoku za letu o WarSpaming využití nezabezpečené bezdrátové sítě pro spamming o WarSpying útok na kamerové a multimediální přenosové technologie (často na technologii X10) Nejvážnější hrozby zahrnují: o odposlech o DoS (Denial of Service) útoky o pirátské přístupové body o neznalost hrozeb a správné konfigurace bezdrátové sítě

53 Rizikový provoz bezdrátových sítí vyžaduje nutné bezpečnostní protiopatření. Mezi základní technologie a přístupy patří: o maskování identifikace přístupového dobu (SSID v daných intervalech je běžně vysílán beacon frame majákový rámec) o WEP ( Wired Equivalent Privacy) o úkolem je vyřešit bezpečnost bezdrátového přenosu o nepovinný šifrovací standard o využívá klíče o různé délce a algoritmus RC4 o obsahuje také slabá místa o menší inicializační vektor (po určité době se opakují hodnoty klíčů) o se stejným vektorem pracují 64bitové i 128bitové klíče o filtrování dle MAC adres o protokol EAP (norma sdružení IEE 802.1X)

54 o zajišťuje zabezpečení na úrovni portů o přístupový bod si vyžaduje od klienta autentizační informace o poté předá RADIUS serveru pro zajištění další bezpečné komunikace o nastavení doby komunikační relace o fyzické i logické zabezpečení sítě o umístění bezdrátové sítě až za směrované vysílání o WEP je snadno prolomitelný o doporučením je využít WPA nebo lépe WPA2 Při útoku na bezdrátové sítě je velmi často používán: o NetStumbler o Etheral - Wireshark o AirSnort

55 Průnik do otevřené počítačové sítě je těžko zjistitelný a velmi nebezpečný. Existence automatizovaných systémů zajišťujících komplexní bezpečnostní management sítě umožňuje zvýšit bezpečnost sítě. Síťové systémy detekce se obvykle umisťují do míst, ve kterých se koncentruje síťový provoz přístupové spoje nebo do páteřních sítí.

56 Při své činnosti zpravidla využívají tzv. promiskuitního režimu práce síťového rozhraní, díky kterému mají dispozici všechna data, která se vyskytnou na síťovém rozhraní bez ohledu na to, komu jsou ve skutečnosti určena. Tyto systémy detekce průniku mohou být vůči sledované síti zcela pasivní. Komunikace s nimi se pak uskutečňuje pomocí speciální sítě, do které jsou připojeny dalším síťovým rozhraním.

57 Síťové systémy detekce průniku bývají velmi často řešeny jako distribuované, tj. skládají se z řady spolupracujících částí (agenti, manažer, řídicí konsola). V rámci IETFprobíhá (The Internet Engineering Task Force) proces normalizace týkající se protokolu pro výměnu informací mezi systémy detekce narušení (Intrusion Detection Exchange Protocol). Síťové systémy detekce průniku jsou vhodným nástrojem pro zjišťování útoků probíhajících již na nižších vrstvách síťové architektury. Útoky mohou být vedeny jak proti různým službám jednoho počítače, tak i proti stejným či různým službám několika strojů (např. útoky typu DoS, DDoS).

58

59 Konec

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti HiPath HG 1500 je ekonomicky výhodné řešení komunikace pro společnosti se středním objemem datového provozu. HiPath HG 1500 mění

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Počítačové sítě Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r. 1983 7.

Počítačové sítě Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r. 1983 7. Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r. 1983 7. Aplikační vrstva přístup ke komunikačnímu systému, k síťovým službám 6. Prezentační

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Josef Hajas. hajasj1@fel.cvut.cz

Josef Hajas. hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Koncept centrálního monitoringu a IP správy sítě

Koncept centrálního monitoringu a IP správy sítě Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Virtuální sítě 1.část VPN

Virtuální sítě 1.část VPN Virtuální sítě 1.část VPN Cíl kapitoly Cílem této kapitoly je porozumět a umět navrhnout základní schéma virtuálních sítí, vytvořit připojení domácí sítě k Internetu pomocí VPN. Klíčové pojmy: DMZ, encapsulation,

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Virtualizace síťových prvků

Virtualizace síťových prvků Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006 X36PKO Úvod Jan Kubr - X36PKO 1 2/2006 X36PKO přednášející: Jan Kubr kubr@fel.cvut.cz,místnost G2,(22435) 7628 cvičící: Jan Kubr Jiří Smítka smitka@fel.cvut.cz, G2, 7629 Pavel Kubalík xkubalik@fel.cvut.cz,

Více

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Příloha č. 1: Technická specifikace Předmět VZ: Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze Požadavky zadavatele na předmět VZ: - 1x Switch 48 Port

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Počítačové sítě internet

Počítačové sítě internet 1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura

Více

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování:

Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování: Přednáška č.1 Seznámit posluchače se základními principy činnosti lokálních počítačových sítí a způsobu jejich spojování: Úvod Strukturovaná kabeláž LAN, WAN propojování počítačových sítí Ethernet úvod

Více

DNS, DHCP DNS, Richard Biječek

DNS, DHCP DNS, Richard Biječek DNS, DHCP Richard Biječek DNS (Domain Name System) Překlady názvů hostname Informace o službách (např. mail servery) Další služby (zpětné překlady, rozložení zátěže) Hlavní prvky DNS: DNS server(y) DNS

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Radim Dolák Gymnázium a Obchodní akademie Orlová

Radim Dolák Gymnázium a Obchodní akademie Orlová Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Další nástroje pro testování

Další nástroje pro testování Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více