Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11"

Transkript

1 Přednáška č.11

2 Virtuální LAN sítě Virtuální privátní sítě Typy VPN sítí VPN protokoly Bezpečnostní zásady Bezdrátové sítě a bezpečnost Nástroje pro ochranu otevřených sítí

3 Virtuální sítě se objevují v první polovině devadesátých let v souvislosti se zaváděním moderním přepínacích technologií. Přepínače (viz. předchozí přenášky) umožňují připojit více uživatelů, segmentovat jednotlivé části sítě atd. pro dosažení vyššího výkonu. Virtuální LAN sítě bychom mohli definovat jako logický segment LAN sítě. Jedná se o kombinované SW a HW řešení (v závislosti na typu VLAN sítě). Pro spojení VLAN sítí je třeba využít směrovač

4

5 Tyto sítě bychom dle jejich topologie mohli rozdělit dle: o portů o MAC adres uzlů o síťového protokolu nebo síťových adres uzlů o skupinového IP vysílání VLAN sítě nedoznaly zásadního rozšíření o výhodou je redukce všesměrového vysílání a logická segmentace jednotlivých sítí o v praxi jsou využívány spíše v enterprise řešeních než malých sítích

6 VPN je privátní síť, vybudovaná v rámci veřejné síťové infrastruktury, jakou je např. globální Internet. Privátní sítě můžeme rozdělit na dvě základní skupiny. o plně privátní sítě většinou spojovány s technologiemi WAN o umožňují vytvořit spojení na základě technologií X.25, ATM, FRAMERELAY pro rozsáhlé sítě o nevýhodou bývá nákladné pořízení o výhodou stálost a následná údržba pronajatých linek

7 Virtuální privátní sítě nejčastěji spojovány s INTERNETEM o využívají veřejné síťové infrastruktury pro snížení nákladů o je nutné zajistit bezpečnost v otevřené síti o jedná se o otevřený systém umožňující svobodně připojovat prakticky kohokoliv o nutné vyřešit problém přechodu přes různé síťové topologie a protokoly o existuje větší množství protokolů a způsobů, jak vytvořit virtuální privátní síť o různé protokoly spolu však nemusí vždy spolupracovat (viz. PPTP protokol) o ne každý provider umožňuje využít libovolný protokol pro tvorbu virtuální privátní sítě

8 V počítačových síti využívající veřejných služeb Internetu pro vytvoření virtuální privátní sítě rozeznáváme tři základní typy sítí VPN pro vzdálený přístup o zajišťuje bezpečné připojení jednotlivých uživatelů k síťovým službám o na vzdáleném počítači je nainstalován klient VPN o příkladem může být komutovaný způsob spojení a realizace sítě pomocí VPDN (Virtual Private Dial-up Network) o uživatel platí za spojení pouze místnímu poskytovateli a realizuje tak úsporu vytvoření virtuální sítě přes Internet

9 Intranetová VPN o aktivní a trvale připojený druh virtuální sítě o využívá se pro spojení poboček nebo vytvoření podnikové sítě o často postaven na HW VPN aktivních síťových prvcích Extranetová VPN o nejčastějším cílem je zajištění bezpečného spojení pro zajištění e-komerce a spojených služeb o jedná se o rozšíření intranetových VPN sítí o poskytují vzájemné a bezpečné propojení informačních systémů

10

11 Základní principy a implementace VPN sítí jsou značně různorodé. Neexistuje jednotný a jednoznačný přístup tvorby VPN. Virtuální privátní sítě zahrnují problematiku. o autentizace a integrity dat o tunelování dat o přenášený (původní protokol) IP, IPX, NETBEUI o obalový (zapouzdřovací) protokol GRE, IPSec, L2F, PPTP, L2TP o nosný protokol o šifrování často prováděno obalovým protokolem (např. IPSec) o ochranu relací

12 Nejznámějšími protokoly pro VPN jsou: o VLAN (VPN) linkové vrstvy o VPN síťové vrstvy o PPTP, L2TP, IPSec, GRE o VPN aplikační vrstvy o SSL (TLS) o Existuje mnoho dělení v extrémním případě můžeme považovat za VPN jakékoliv virtualizované či tunelové spojení (SSH) Mezi zásadní výhody VPN sítí můžeme řadit: o úsporu nákladů o vzdálený přístup o zabezpečení komunikace o zjednodušení topologie sítě o mobilní přístup k síťovým prostředkům

13 Realizace VPN sítě může být provedena různými způsoby. Cisco ve svých publikacích rozděluje komponenty na níže uvedené: o firewall základní bezpečnostní prvek, který by měl podporovat VPN sítě, respektive protokoly o směrovače s podporou VPN obvykle vhodné pro menší až střední sítě (rozšiřují funkce běžného směrovače) o koncentrátor sítě VPN vytvořeny specielně pro VPN sítě a vzdálený přístup uživatelů (mohou obsloužit i desetitisíce uživatelů) o klientský software podporuje konkrétní VPN protokoly a operační systémy

14 Dále je třeba zvážit následující faktory: o škálovatelnost zvolená architektura musí odpovídat informační strategii organizace a umožnit její růst v budoucnosti o ovladatelnost požadavek na efektivní a vzdálenou správu VPN sítě o spolehlivost kritický faktor každé sítě

15 PPTP (Point to Point Tunneling Protocol) byl vyvinut sdružením firem Ascend, Microsoft, 3COM, ECI Telematics a U.S. Robotics. Protokol pracuje na druhé vrstvě dle referenčního modelu OSI. Rozšiřuje možnosti původní protokolu PPP. Umožňuje připojení pomocí komutovaného připojení přes veřejnou síť Internet. Základní funkce protokolu PPTP: o přebírá data z paketů PPP a dále je zapouzdřuje o pomocí PPP se připojí do sítě poskytovatele o klient PPTP nad TCP portem 1723 vytváří řídící spojení

16 o v rámci tohoto spojení je zaveden zabezpečený tunel o pro udržování a řízení spojení se využívá protokol PPP o autentizace vychází z protokolu CHAP (CHallenge Handshake Authentication Protocol) nebo PAP (Password Authentication Protocol) Jedná se o stále rozšířený protokol podporovaný firmou Microsoft VPN server využívající PPTP je možné vybudovat na platformě Windows i Linux případně na HW bázi (například Cisco) Používá se spíše pro komunikace mezi klientem a serverem než mezi VPN servery, respektive sítěmi

17 Architektura PPTP má více omezení PPTP například nespecifikuje konkrétní způsob autentizace či šifrování dat Může docházet k problematické komunikaci v rámci nasazení VPN V odborném tisku je kritizován z důvodu nižší bezpečnosti a určitým chybám v návrhu samotného protokolu Považuje se za starší a v mnoha ohledech již překonaný protokol Díky podpoře Microsoft jej však můžeme naleznout prakticky v každém systému Windows

18 L2TP (Layer 2 Tunneling Protocol) rozšiřuje PPTP protokol, je standardizován v RFC Vyvinut firmami Cisco a Microsoft převzato to nejlepší z protokolů PPTP (Microsoft) a L2F (Cisco). Dvě nejdůležitější části protokolu. o LAC (L2TP Access Concentrator) o LNS (L2TP Network Server) zakončuje či autentizuje datový proud PPP L2TP má s PPT mnoho společných vlastností, hlavní rozdíly jsou: o šifrování se zahajuje již před procesem spojení přes PPP o využívá algoritmus DES či 3DES o dochází k autentizaci počítače a nejen uživatele

19 Výhody L2TP o lépe standardizován o za šifrování odpovídá silný protokol IPSec o podporuje víceprotokolová prostředí, přenáší libovolný směrovaný protokol o podporuje přenosové technologie WAN (Frame relay, ATM, X.25 či Sonet) na úrovni LAN přechází nad Ethernetem, Token Ringem nebo FDDI GRE (General Routing Encapsulation) protokol obecného zapouzdření sloužící pro komunikaci a vzdálený přístup je podporován L2TP GRE nevyžaduje pro přenos IP protokol

20

21 SSH (Secure Shell) je klient/server protokol v síti TCP/IP umožňující bezpečnou komunikaci, pracuje na portu TCP/22. Protokol vyvinul v roce 1995 Tatu Ylönen. Používán jako název přenosového (síťového) protokolu i jako název programu zprostředkovávající spojení. Data jsou přenášena mezi dvěma počítači přes nebezpečnou vnější síť vždy šifrovaně a volitelně s použitou kompresí. Ve skutečnosti se nejedná o shell ve smyslu interpret příkazů. Název byl odvozen z existujícího programu rsh, který má podobné funkce, ale není zabezpečený.

22 SSH je používáno jako bezpečná náhrada starších protokolů a nabízí i nové vlastnosti: o náhrada protokolu TELNET, práce na vzdáleném počítači přes nezabezpečenou síť o náhrada protokolu RLOGIN, přihlášení na vzdálený počítač o náhrada protokolu RSH, spouštění příkazů na vzdáleném počítači o tunelování spojení o přesměrování TCP portů a X11 spojení zabezpečeným kanálem o bezpečný přenos souborů pomocí SFTP nebo SCP o nevyžaduje pro přenos IP protokol.

23 IP security je zásadním protokolem v rámci budování zabezpečené infrastruktury v otevřené počítačové síti. IPsec podporuje oba současné standardy IP protokolu IPv4 a IPv6. IPSec zabezpečuje důležité služby o ochranu proti změně či záměně paketů, respektive detekci duplicitních paketů o umožňuje využívat kryptografické metody pro zabezpečení paketů o skryt před uživateli a před prvky zajišťující komunikaci v Internetu o architektura je navržena nezávisle na kryptovacím algoritmu

24 IPSec může být implementován v koncové stanici (hostu) bezpečnostní bráně tento přístup zjednodušuje bezpečnostní architekturu. Protokol IPSec má dva základní režimy šifrování: o tunelovací režim o propojení bezpečnostních bran přes nedůvěryhodnou síť o během přenosu chráněn a zapouzdřen celý IP paket o režim spolupráce s protokoly ESP a AH o přenosový režim o využíváno zpravidla ve spojení s protokolem L2TP o autentizace vzdálených klientů VPN pod Windows

25

26 Protokoly IPSec utváří systém bezpečnostních standardů o ISAKMP (Internet Security Association and Key Management Protocol) o popisuje fázi dohody IPSec o spojení o protokol Oakley zajišťuje výměnu autentizovaného klíče o klíčová metoda může být provozována na základě speciálních algoritmů (Diffie-Hellman) o součástí je standard IKE (Internet Key Exchange) bezpečnostní parametry

27 o ESP (Encapsulating Security Payload) o zajišťuje důvěrnost a ochranu dat s volitelnými službami autentizace a detekce opakování relace o komunikuje na základě TCP s porty 50 a 51 o AH (Authentification Header) o zajišťuje autentizaci a volitelně poskytuje ochranu proti opakování relace o AH hlavička se vkládá přímo do chráněných dat o použití samostatně nebo ve spojení s překonaným ESP SA (Bezpečnostní Asociace) zavádí důvěryhodný vztah mezi dvěma partnerskými zařízeními a koncovými body VPN sítě

28 Počítačové sítě jsou ze svého principu velmi zranitelné V síti umožňuje strategické využití dat, informací a znalostí v organizaci. Základním principem je přístup "Vše má hodnotu. Nejdůležitější bezpečnostní prvky tak, jak je navrhují přední odborníci firmy CISCO, jsou: o rizika a typický útok o bezpečnostní zásady o bezpečnostní technologie o bezpečnostní protokoly o firewall v síti o zabezpečení na síťové úrovni o bezpečnost bezdrátových sítí o detekce průniku o komplexní nástroje pro ochranu sítí

29 Útok můžeme rozdělit na dvě základní kategorie: o náhodný o cílený Získat přístup do systému otevřené počítačové sítě obecně probíhá v následujících krocích: o obhlídka a průzkum terénu (DNS, IP adresy, služby, řízení přístupu, firewall, detekční systémy, typy protokolů, typy spojení, mail, VPN, databáze,...) o sledování cíle (skenování portů a provozu sítě či identifikace serverů)

30 o soupis prostředí (utvoření komplexního sítě a objevení zranitelných míst) o získání přístupu (operační systém, aplikace, dekonfigurace, skriptový útok) o rozšíření oprávnění o vytvoření backdoor a zahlazení stop (skrytí své činnosti před administrátorem) Organizace pro bezpečnost sítí (CERT, SANS, CIS, SCORE, Internet Storm Center, ICAT, Security Focus...)

31 Odepření služeb (snaha dostat oběť do poruchového stavu například záplavou paketů s příznakem SYN, zaplavení UDP pakety...). Skenování portů (cílem je získat přehled o službách v síti, viz. přednáška o transportní vrstvě). Ping útoky (změna velikosti ping paketů, zasílání požadavků pro zisk IP adresy cíle). Falšování IP adres (snaha tvářit se jako legální člen sítě využívá vztahu důvěryhodnosti mezi serverem a klientem).

32 Java/ActiveX/ZIP/EXE útoky (aplety či komponenty ActiveX umožňující spustit nebezpečný útok). Záplava ICMP paketů (změna chování sítě různými typy ICMP zpráv). Směrovací útoky. Odposlech paketů. Defragmentace paketů. Hrubá síla a mnoho dalších.

33 Zásady zabezpečení znamenají jednoznačnou definici bezpečnostní politiky organizace. Bezpečnostní zásady je možné definovat na různých úrovních, které musí odpovídat informační strategii organizace a pokrývat svým zabezpečením veškeré informační potřeby organizace. Typicky můžeme definovat bezpečnostní zásady na Windows 2003 Server v řadiči domény ACTIVE DIRECTORY promítají platnou bezpečnostní politiku. Zásady zabezpečení zahrnují: o definice bezpečného chování a způsob práce v síti o kodifikace postihu za porušení pravidel

34 o definice role a zásady jednotlivých skupin o napomáhání při případném právním řešení problému o vymezení nástroje a techniky zabezpečující síť o jednoznačná deklarace odpovědné osoby o dokumentace a zveřejnění zásad

35 Bezpečnostní technologie jsou prostředkem konkrétních bezpečnostních zásad organizace. Moderní bezpečnostní technologie otevřených počítačových sítí musí zabezpečit níže uvedené potřeby: o vrstvenou bezpečnost o řízení přístupu o zabezpečení podle konkrétní role o uvědomění uživatelů o monitoring aktivit v síti o aktualizaci systémů o ochranu dat a systémů v síti

36

37 Datový přenos v TCP/IP sítích je realizován pomocí paketových přenosů. Paketové filtry jsou jedním z možných přístupů k obraně sítě rozvíjejí se v podstatě od počátku Internetu. Nejznámějšími zástupci těchto technologií jsou ACL & SPI. ACL znamená filtrování paketů na základě kontrolních seznamů. o provádí kontrolu paketu dle stanovených pravidel o povolí nebo zamezí průchod paketu o paket nese celou řadu informací (viz. přednáška o síťové vrstvě), které je možné využít pro ochranu sítě

38 o standardní přístupové seznamy se orientují jen na IP adresu o zajišťuje obranu přímo na síťové vrstvě SPI znamená stavovou inspekci paketů. o pracuje většinou jako součást firewallu umístěném zpravidla za směrovačem o každý paket je kontrolován dle soustavy definovaných pravidel o informace se porovnávají se stavovou tabulkou obsahující záznamy pro každé spojení o v případě povolení umožňuje průchod pravidel již dle stavu propojení o jedná se o efektivnější mechanizmus než běžné filtrování paketů

39 Princip fungování NAT (viz. přednáška) jako vedlejší produkt své činnosti zajišťuje dodatečné možnosti zabezpečení pro počítačové sítě. Bezpečnostní prvky překladu adres zajišťují obranu sítě proti: o mapování topologie sítě a zjišťování informací o konektivitě o zjištění počtu provozovaných systémů v síti o zjištění typu provozovaných počítačů a jejich operačních systémů o útokům zaměřeným na odepření služeb o NAT obvykle umístěn za firewallem

40 Proxy zajišťuje ochranu na aplikační úrovni. o součást moderního firewallu, respektive proxy serveru o umožňuje nastavit a sledovat pravidla až do nejvyšší úrovně síťové aplikační vrstvy o mohou se vyhledávat a definovat dle přesnějších pravidel o poskytují rozšířenou ochranu sítě o základními typy o standardní proxy firewall (neprovádí směrování, pouze pracuje nad nižšími protokoly) o dynamický proxy firewall (provádí navíc úplnou inspekci paketů) o nevýhodou bývá pomalejší činnost či aktuálnost pravidel a kompatibilita

41 Infrastruktura veřejného klíče PKI o souvisí s rozvojem počítačových sítí pro e-komerce o 3DES či SSL (Secure Socket Layer) bitovou délku mají větší než je 32 bit. délka IP adresy o technologie jejímž cíle je vytvořit základy systému podporující různé bezpečnostní služby o jedná se o kombinaci HW, SW, pracovních postupů a zásad využívání o zajišťuje autentizaci komunikace v otevřené síti

42 Technologie AAA o současná technologie zajišťující ochranu služeb a komunikace v otevřených počítačových sítích. o AAA zajišťuje: o autentizaci zajištění skutečné identity klienta o autorizaci implementace bezpečnostních zásad (definuje privilegia) o účtování shromažďuje informace o účtech a proběhlých relacích o konfigurace AAA mechanizmů provádí konkrétní server prostřednictvím protokolů RADIUS či TACAS

43 Bezpečnostní protokol zabezpečuje datovou komunikaci v síti pomocí šifrování datového přenosu. Konkrétní bezpečnostní technologie, respektive problematiku komplexní bezpečnostní strategie zahrnuje předmět OBDAI. Pro zabezpečení otevřených počítačových sítí se často používají níže uvedené bezpečnostní protokoly. o DES o přijat v roce 1976 úřadem NIST ve spolupráci s NSA o využívá 56 bitových klíčů o v současnosti překonaný bezp. protokol o 3DES o rozšíření původního protokolu DES o trojité šifrování prolomení šifry je však 5*1033 krát složitější o velmi silná šifra

44 o MD5 o algoritmus otisku zprávy MD5 o hašovací algoritmus (nešifruje data, vytváří jejich otisk) o data jsou transformována do otisku, který je klíčem k bezpečnosti MD5 o PPTP zabezpečení komunikace skrze veřejné sítě (viz. VPN) o L2TP -//- o PPTP -//- o SSH zajišťuje zabezpečení vzdálené přihlášení k počítačem (bezpečnější než TELNET) o...

45 Firewall je ochranný systém počítačové sítě. Vytváří ochranou zeď mezi jednotlivými částmi otevřené sítě. Může oddělovat veřejnou síť od privátní nebo také využít demilitarizovanou zónu v rámci počítačové sítě určité organizace. Demilitarizovaná zóna zajišťuje komplexnější řešení informační bezpečnosti v organizaci. DMZ umožňuje vystavit servery do zón se speciálními pravidly, zpravidla na hranici mezi internetem a lokální sítí.

46 Firewall může nabývat mnoha podob a řešení, mezi obvyklé činnosti řadíme: o blokování síťového provozu dle zdroje nebo cíle o blokování síťového provozu dle obsahu o management síťového provozu o definici pravidel komunikace v síti o povolení vybraných spojů například v rámci VPN sítí

47

48 V rámci zabezpečení na síťové vrstvě hrají v otevřených sítích velmi důležitou roli směrovače. Zabezpečením směrovače můžeme zvýšit bezpečnost celé sítě: o blokováním nežádoucích směrovacích informací o zastavení směrování v případě útoku o snížení zatížení sítě a dalších bezpečnostních systémů v sítí prvotní kontrolou na síťové vrstvě o omezením datových toků mezi konkrétními sítěmi Další nespornou výhodou je zvýšení výkonnosti celé sítě díky definici pravidel.

49 Níže uvedené příklad definuje konkrétní omezení provozu: o doručení pošty pouze na konkrétní server o přenosy FTP na určitou IP adresu o DNS dotazy jsou směrovány na konkrétní adresu o využití pouze některých ICMP dotazů o selekce portů v určeném směru o ostatní provoz je samozřejmě zakázán Zabezpečení na úrovni směrovačů má určitá omezení o jedná se spíše a první úroveň rozsáhlého bezpečnostního systému o odrazuje první jednoduché útoky vedené v nižších vrstvách o hlavním omezením kvalitní útok vedený ve vyšších vrstvách

50

51 Bezdrátové sítě jsou v poslední době poměrně módní záležitostí. Přinášejí velké množství výhod: o úsporu nákladů o mobilitu klientů v rámci organizace o rozvoj veřejných sítí, Bezdrátové sítě pracují převážně na standardu IEE (Wi-Fi) a jeho variantách. Největším problémem bezdrátových sítí je jejich bezpečnost. Nejčastější typy útoků: o WarChalking znamená mapování a označení míst úrovně zabezpečení či možného přístupu o WarDriving automatizované hledání bezdrátových sítí pomocí dopravních prostředků

52 o WarFlying nepříliš používaná metoda útoku za letu o WarSpaming využití nezabezpečené bezdrátové sítě pro spamming o WarSpying útok na kamerové a multimediální přenosové technologie (často na technologii X10) Nejvážnější hrozby zahrnují: o odposlech o DoS (Denial of Service) útoky o pirátské přístupové body o neznalost hrozeb a správné konfigurace bezdrátové sítě

53 Rizikový provoz bezdrátových sítí vyžaduje nutné bezpečnostní protiopatření. Mezi základní technologie a přístupy patří: o maskování identifikace přístupového dobu (SSID v daných intervalech je běžně vysílán beacon frame majákový rámec) o WEP ( Wired Equivalent Privacy) o úkolem je vyřešit bezpečnost bezdrátového přenosu o nepovinný šifrovací standard o využívá klíče o různé délce a algoritmus RC4 o obsahuje také slabá místa o menší inicializační vektor (po určité době se opakují hodnoty klíčů) o se stejným vektorem pracují 64bitové i 128bitové klíče o filtrování dle MAC adres o protokol EAP (norma sdružení IEE 802.1X)

54 o zajišťuje zabezpečení na úrovni portů o přístupový bod si vyžaduje od klienta autentizační informace o poté předá RADIUS serveru pro zajištění další bezpečné komunikace o nastavení doby komunikační relace o fyzické i logické zabezpečení sítě o umístění bezdrátové sítě až za směrované vysílání o WEP je snadno prolomitelný o doporučením je využít WPA nebo lépe WPA2 Při útoku na bezdrátové sítě je velmi často používán: o NetStumbler o Etheral - Wireshark o AirSnort

55 Průnik do otevřené počítačové sítě je těžko zjistitelný a velmi nebezpečný. Existence automatizovaných systémů zajišťujících komplexní bezpečnostní management sítě umožňuje zvýšit bezpečnost sítě. Síťové systémy detekce se obvykle umisťují do míst, ve kterých se koncentruje síťový provoz přístupové spoje nebo do páteřních sítí.

56 Při své činnosti zpravidla využívají tzv. promiskuitního režimu práce síťového rozhraní, díky kterému mají dispozici všechna data, která se vyskytnou na síťovém rozhraní bez ohledu na to, komu jsou ve skutečnosti určena. Tyto systémy detekce průniku mohou být vůči sledované síti zcela pasivní. Komunikace s nimi se pak uskutečňuje pomocí speciální sítě, do které jsou připojeny dalším síťovým rozhraním.

57 Síťové systémy detekce průniku bývají velmi často řešeny jako distribuované, tj. skládají se z řady spolupracujících částí (agenti, manažer, řídicí konsola). V rámci IETFprobíhá (The Internet Engineering Task Force) proces normalizace týkající se protokolu pro výměnu informací mezi systémy detekce narušení (Intrusion Detection Exchange Protocol). Síťové systémy detekce průniku jsou vhodným nástrojem pro zjišťování útoků probíhajících již na nižších vrstvách síťové architektury. Útoky mohou být vedeny jak proti různým službám jednoho počítače, tak i proti stejným či různým službám několika strojů (např. útoky typu DoS, DDoS).

58

59 Konec

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

VPN (1) - historie, definice a důvody budování

VPN (1) - historie, definice a důvody budování VPN (1) - historie, definice a důvody budování Termín "VPN" nebo "Virtual Private Network" se používá k popisu širokého spektra řešení, i když přitom není sám předmět přesně specifikován. Tato volnost

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Průvodce rodinou produktů 3Com OfficeConnect

Průvodce rodinou produktů 3Com OfficeConnect Průvodce rodinou produktů 3Com OfficeConnect 3Com OC Cable/DSL Router 3Com OC Wireless 11g Access Point 3Com OC Wireless 11g Cable/DSL Router 3Com OC Wireless 54Mbps 11g Travel Router 3Com OC Wireless

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

PSK2-14. Služby internetu. World Wide Web -- www

PSK2-14. Služby internetu. World Wide Web -- www PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační

Více

Počítačová síť TUONET a její služby

Počítačová síť TUONET a její služby Počítačová síť TUONET a její služby Petr Grygárek katedra informatiky Fakulta elektrotechniky a informatiky VŠB-TU Ostrava Osnova Síťové technologie provozované v TUONETu. Připojení TUONETu do Internetu

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP Obsah Poděkování 21 Konvence a prvky použité v této knize 22 Textové konvence 22 Konvence zobrazení 22 O autorech 24 ČÁST 1 Práce v síti s Windows XP Kapitola 1: Úvod do práce v síti s Windows XP 27 Principy

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 4. Technologie sítí TCP/IP, adresace, protokoly ARP, RARP, IP, ICMP, UDP, TCP a protokoly aplikační vrstvy. IP adresa verze 4. Komplexní

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Typy samostatných úloh PSI 2005/2006

Typy samostatných úloh PSI 2005/2006 Typy samostatných úloh PSI 2005/2006 Každá úloha má dvě části. Část analytickou, která slouží k zachycování komunikace na síti a k zobrazování zachycených dat pomocí grafického rozhraní. K zachycování

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

DNS, DHCP DNS, Richard Biječek

DNS, DHCP DNS, Richard Biječek DNS, DHCP Richard Biječek DNS (Domain Name System) Překlady názvů hostname Informace o službách (např. mail servery) Další služby (zpětné překlady, rozložení zátěže) Hlavní prvky DNS: DNS server(y) DNS

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka

OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka OpenVPN Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka VPN Co je to? VPN = Virtuální Privátní Síť (Virtual Private Network) Vytváří soukromou sít prostřednictvím veřejné, například Internetu

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz Historie a současnost IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz Vznik IPv6 první úvahy v roce 1990 základní koncepční rozhodnutí přijata v 1. polovině 90. let hlavní motivací bylo hrozící vyčerpání adres

Více

Petr Grygárek, FEI VŠB-TU Ostrava, Směrované a přepínané sítě,

Petr Grygárek, FEI VŠB-TU Ostrava, Směrované a přepínané sítě, 1.5 Bezpečnost počítačových sítí Zajištění bezpečnosti počítačových sítí, která byla ještě donedávna dosti opomíjena, se v dnešní době stává prakticky samozřejmostí. To do značné míry souvisí s tím, že

Více

Možnosti šifrované komunikace v prostředí MS Windows 7

Možnosti šifrované komunikace v prostředí MS Windows 7 MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Možnosti šifrované komunikace v prostředí MS Windows 7 BAKALÁŘSKÁ PRÁCE Stanislav Špaček Brno, jaro 2014 Prohlášení Prohlašuji, že tato práce je mým původním autorským

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Úvod do počítačových sítí Lekce 2 Ing. Jiří ledvina, CSc. Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Adresování v Internetu Jmenné služby Protokoly

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě I 9. Internetworking Miroslav Spousta, 2005 , http://www.ucw.cz/~qiq/vsfs/ 1 Internetworking propojování sítí a jejich částí (segmentů) spojováním sítí vzniká inter network

Více

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ.04.1.03/3.3.09.3/0010

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ.04.1.03/3.3.09.3/0010 NETSPEC e-learningové vzdělávání síťových specialistů registrační číslo: CZ.04.1.03/3.3.09.3/0010 TENTO PROJEKT JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM A STÁTNÍM ROZPOČTEM ČESKÉ REPUBLIKY Důvody

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti.

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Díky rychlé bezdrátové síti standardu 802.11n a čtyřem gigabitovým metalickým LAN portům nabízí

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1 Vypracovala: Dům u Černé Matky Boží v Praze Šárka Štolcová Nejstarší stavba kubistického slohu v Praze. Počítačový model byl vytvořen v programu 3D Studio Max. Sloup nejsvětější Trojice v Olomouci Jan

Více

Ukazka knihy z internetoveho knihkupectvi www.kosmas.cz

Ukazka knihy z internetoveho knihkupectvi www.kosmas.cz Ukazka knihy z internetoveho knihkupectvi www.kosmas.cz Windows 7 kompletní příručka Bohdan Cafourek Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Odpovědný redaktor Petr

Více

Virtualizace síťových prvků

Virtualizace síťových prvků Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly Architektura Počítačová síť, jako je např. založená na IP, představuje složitý systém Lze ji rozložit do několika vrstev o Zjednodušení implementace o Jednodušší k pochopení i-tá vrstva o využívá služeb

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

7.1.2003. Důležité pojmy z oblasti počítačové sítě

7.1.2003. Důležité pojmy z oblasti počítačové sítě 7.1.2003 Důležité pojmy z oblasti počítačové sítě 1. SÍŤOVÉ PROTOKOLY...1 1.1. JEDNOTLIVÉ VRSTVY TCP/IP...2 1.1.1. Fyzická vrstva...2 1.1.2. Linková vrstva...2 1.1.3. Internet protokol...2 Protokoly TCP

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Sledování provozu sítě

Sledování provozu sítě Sledování provozu sítě...vzhledem k řešení bezpečnostních incidentů... Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah Základní principy sledování provozu sítí Mechanismy a možnosti sledování provozu

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Bezpečnost bezdrátových sítí

Bezpečnost bezdrátových sítí - 1 - Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Bezpečnost informačních systémů Bezpečnost bezdrátových sítí Vypracoval: Bc. Jan Petlach, 5. ročník EI V Blansku dne:

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více