Spokojenost je ošidný pocit především na internetu.
|
|
- Magdalena Bláhová
- před 6 lety
- Počet zobrazení:
Transkript
1 BUDE TRANSFORMOVÁN Všechny datové pakety odesílané prostřednictvím internetu využívají od samého počátku ke svému přenosu model několika síťových vrstev. Nyní však stojíme před zásadní renovací těchto vrstev, jejímž cílem je rychlejší a bezpečnější web. APLIKAČNÍ VRSTVA Účelem aplikační vrstvy je umožnění vzájemné komunikace systémů. Protokol HTTP řídí komunikaci prohlížeče se serverem. HTTP PŘECHOD Z HTTP 1.1 NA HTTP 2.0 BEZPEČNOSTNÍ VRSTVA Secure Socket Layer se stará o zabezpečení komunikace pomocí SSL/TLS šifrování. SSL/TLS ŠIFROVÁNÍ CHRÁNÍCÍ PŘED NSA TRANSPORTNÍ VRSTVA Prostřednictvím protokolu TCP transportní vrstva určuje, jak budou odesílány datové pakety. TCP VYŠŠÍ RYCHLOST DÍKY UDP SÍŤOVÁ VRSTVA Všechna zařízení v internetu je možné propojit díky jejich IP adresám. IP PŘECHOD NA IPV6 BITVA o budoucnost internetu V příštím roce by se měl díky HTTP 2.0 web zrychlit a být bezpečnější pouze pokud však bude spolupracovat americká NSA. MARKUS MANDAU Spokojenost je ošidný pocit především na internetu. Poskytovatelé internetového připojení nás denně bombardují skvělými nabídkami, díky kterým budeme stahovat data z internetu rychlostí desítek megabitů za sekundu. Není divu, že vášniví surfaři snadno podlehnou, sáhnou hlouběji do kapes a za vyšší rychlost si připlatí. O své iluze ale rychle přijdou: stahování dat z různých souborových serverů je sice možná rychlejší, ale webové stránky se načítají úplně stejnou dobu jako přes starou ADSL přípojku. Nepomůže ani ještě rychlejší připojení, ani lepší hardware. Opravdovou brzdou při načítání stránek jsou totiž zastaralé internetové protokoly, kterými se řídí komunikace internetového prohlížeče a webového serveru. Pocházejí z doby, kdy se prostřednictvím internetu přenášely pouze jednoduché HTML stránky, snad jen s trochou fotek či grafiky. Současná komunikace v síti je však daleko náročnější. Je zcela běžné, že webové stránky obsahují stovky řádků skriptů a nahrávají své prvky z několika různých zdrojů. Kromě toho je často uživatel v neustálé interakci s webovou stránkou nebo je například používáno šifrování pro zachování soukromí komunikace. Nejlepším příkladem je HTTP, základní aplikační protokol, který řídí komunikaci internetového prohlížeče a webového serveru. Jeho v současnosti používaná verze 1.1 byla uvedena FOTO:DPA/PICTURE ALLIANCE; 123RF/ZENTILIA JÍZDNÍ ŘÁD PRO HTTP 2.0 Po dlouhých patnácti letech plánuje Internet Engineering Task Force (IETF) upgrade centrálního internetového protokolu HTTP. Nová pravidla pro datovou komunikaci chce IETF finalizovat do konce roku Pro celý internet pak nastane velká změna. Červen 1999 Uvedení HTTP 1.1 Březen 2012 První žádost o návrhy na HTTP 2.0 Září 2012 První návrh HTTP 2.0 Červenec 2013 První implementační plán HTTP 2.0 Srpen 2013 Počátek testovací fáze Listopad 2013 Přepracování modelu zabezpečení kvůli aféře špehování NSA Duben 2014 Přijímání posledních návrhů Listopad 2014 HTTP 2.0 bude zavedeno jako standard /2014 CHIP.CZ
2 POROVNÁNÍ HTTP 1.1 A 2.0 Nová verze HTTP 2.0 bude zpětně kompatibilní s verzí 1.1, bude však založena na nových technologiích. S ohledem na aféru Edwarda Snowdena, který vynesl tajné materiály NSA, jsme se zaměřili především na hledisko zabezpečení. HTTP 1.1 HTTP 2.0 ŠIFROVÁNÍ (HTTPS) volitelné povinné (návrh) ŠIFROVACÍ TECHNOLOGIE obsahuje i kompromitované metody (RC4,Dual_EC_DRBG) sází na nové, bezpečné metody (např. Perfect Forward Secrery) KVALITA ŠIFROVÁNÍ určováno serverem určováno klientem (návrh) KOMPRESE HLAVIČEK MULTIPLEXOVÁNÍ (paralelní zpracování více dotazů/odpovědí) FULL-DUPLEX (současný přenos dat v obou směrech) PRIORITIZACE DATOVÝCH PAKETŮ PUSH ZPRÁVY ZE SERVERU SPOJENÍ PŘI NAHRÁVÁNÍ STRÁNKY více jedno ANO NE Spolehnout se můžete jedině na silné šifrování. Informátor EDWARD SNOWDEN v odpovědi na otázku, jak je možné se bránit před špehováním NSA na internetu. již v roce 1999 a od té doby jen minimálně optimalizována. Základní nedostatky tohoto protokolu přetrvávají už přes deset let. Také proto nemůže tento protokol plně využít možnosti dnešního širokopásmového internetového připojení. A co víc, kvůli vysoké vlastní režii (tzv. overhead) generuje HTTP 1.1 i značný objem zbytečných datových přenosů. Proto není divu, že se Internet Engineering Task Force (IETF), organizace zodpovědná za další technický rozvoj internetu, poslední dva roky intenzivně věnuje vylepšení zásadního komunikačního protokolu. Plán nasazení HTTP 2.0 je nyní hotový: internetoví specialisté jej chtějí uvést do konce roku První návrh implementace byl připraven v červenci 2013 a v srpnu téhož roku se začalo s testováním. Konkurenční návrhy pro HTTP 2.0 V roce 2012 představily společnosti Google a Microsoft vlastní návrhy na vylepšení protokolu HTTP. Googlem vyvinutý protokol SPDY (vyslovuje se jako speedy ) konkuruje variantě HTTP Speed+Mobility, se kterou přišel Microsoft. Samozřejmě není náhodou, že oba návrhy řeší především problém nedostatečné rychlosti HTTP 1.1. I z technického hlediska jsou obě řešení od internetových gigantů velmi podobná a liší se v zásadě jen tím, zda má být provoz přes HTTP 2.0 automaticky šifrovaný. Protokol SPDY byl nakonec IETF použit jako základ nového standardu HTTP 2.0, avšak bez povinného šifrování, které Google navrhoval. Tento ústupek učinilo IETF především kvůli mobilním zařízením, která by na šifrování musela vynakládat značný výpočetní výkon, což by mělo negativní vliv na výdrž jejich akumulátoru. Povinné šifrování by znamenalo komplikaci i pro provozovatele menších webů, kteří by museli platit za bezpečnostní certifikáty. Cesta k zavedení HTTP 2.0 se zdála hladká až do okamžiku skandálního odhalení praktik amerického Národního bezpečnostního úřadu (NSA) Edwardem Snowdenem. V září 2013 vyšlo totiž najevo, že NSA je schopna ve velkém měřítku odposlouchávat šifrovanou internetovou komunikaci vedenou přes HTTPS. Bruce Schneier, uznávaný expert na šif- 01/2014 CHIP.CZ rování, dokonce prohlásil, že NSA zničila důvěryhodnost internetu. Pozornost při vývoji HTTP 2.0 se následně zaměřila na bezpečnost, tedy téma, které se v té době již považovalo za vyřešené. V souvislosti s informacemi zveřejněnými Snowdenem zvažuje IETF všechna bezpečnostní hlediska nové verze protokolu HTTP a přijímá další návrhy, jak zajistit spolehlivost webového šifrování v HTTP 2.0. Současná verze šifrování HTTPS používá k sestavení zabezpečeného připojení protokoly SSL a TLS. Asymetrické šifrování pracuje se systémem veřejného a privátního klíče, kdy webový server nejdříve pošle prohlížeči certifikovaný veřejný klíč. Na základě certifikátu prohlížeč ověří, zda je klíč pravý, vytvoří tzv. Session key pro symetrické šifrování datového provozu a odešle jej serveru. Server pak použije svůj privátní klíč k extrahování klíče pro symetrické šifrování z této zprávy. Výsledkem je, že server i prohlížeč mají k dispozici stejný Session key a mohou tak šifrovat svoji vzájemnou komunikaci. Zadní vrátka NSA Mocná instituce, jako je NSA, sledující veškerý internetový provoz, může však zdánlivě bezpečnou komunikaci přes HTTPS dešifrovat. Stačí jí k tomu privátní klíč serveru, který může získat například na základě soudního příkazu nebo třeba promocí hackingu. Právě proto byla pro protokol HTTP 2.0 a související protokol TLS 1.3, který je vyvíjen současně, navržena nová metoda generování šifrovacích klíčů. U Perfect Forward Secrery (PFS) se nepoužívá žádná přímá výměna klíčů, které by mohly být zneužity, ale namísto toho si prohlížeč a server vymění více zpráv, přičemž používají šifrování založené na metodě Diffie-Hellman a vytvoří si symetrický klíč, který však není zasílán po webu. Tento klíč je platný pouze pro jedno konkrétní spojení a po jeho ukončení je smazán. I šifrovací postupy pro vytváření klíčů v rámci PFS však musejí být dostatečně bezpečné. Jak se bohužel ukázalo, právě NSA v minulosti aktivně spolupracovala na vývoji metody PFS, což vyvolává podezření, že do ní zanesla zadní vrátka, 31
3 Q R LATENCE JE DŮLEŽITĚJŠÍ NEŽ ŠÍŘKA PÁSMA Od rychlosti 4 Mb/s se už webové stránky nebudou nahrávat svižněji. Daleko důležitější proto je, jak efektivně bude server poskytovat data. Eliptická křivka: Náhodná čísla, použitá k šifrování na webu, jsou vypočítávána na základě dvou propojených bodů. P R = P + Q Čas nahrávání (ms) DOBA POTŘEBNÁ K NAČTENÍ STRÁNKY V ZÁVISLOSTI NA RYCHLOSTI PŘIPOJENÍ ŠIFROVÁNÍ VYBÍRÁ SERVER Při použití HTTPS rozhoduje o použitém protokolu server. Prakticky všechny servery přitom umí komunikovat přes děravé SSL 3.0 nebo TLS 1.0, pouze některé však zvládnou komunikovat přes bezpečnější TLS 1.1 nebo TLS 1.2. Bezpečnější SSL V2.0 = 26,9 % = 99,7 % SSL V3.0 TLS V1.0 = 99,3 % TLS V1.1 = 15,4 % TLS V1.2 = 17,8 % Čas nahrávání (ms) Šířka pásma Mb/s DOBA POTŘEBNÁ K NAČTENÍ STRÁNKY V ZÁVISLOSTI NA LATENCI (REAKČNÍ DOBĚ) SERVERU Latence (ms) prostřednictvím kterých může získat přístup k šifrovanému obsahu komunikace. Podobně bylo kompromitováno i šifrování založené na generování náhodných čísel pomocí eliptických křivek Dual_EC_DRBG. Hodnoty ležící na těchto křivkách byly využívány ke generování náhodných čísel pro páry asymetrických klíčů. Podezření dopadlo i na další křivky, které byly uvolněny americkým úřadem pro standardizaci (NIST). Simon Josefsson proto navrhl IETF jinou eliptickou křivku 25519, která nepochází od NIST. Pokud by byla použita pro TLS 1.3, mohla by se zadní vrátka nasazená NSA zase uzavřít. Nová verze TLS ale sama o sobě nestačí: existuje totiž podezření, že i šifrovací metoda RC4, která je rovněž používána v HTTPS, byla NSA upravena tak, aby bezpečnostní úřad získal přístup k šifrovanému obsahu. RC4 je součástí aktivních bezpečnostních protokolů SSL 2.0 a TLS 1.2 a je použito přibližně v polovině šifrovaného webového provozu. Výsledkem je, že s RC4 již není možné počítat pro TLS 1.3. V současné implementaci bezpečnostní vrstvy rozhoduje server, který bezpečnostní protokol bude použit. Zatímco aktuální verze internetových prohlížečů Chrome a Internet Explorer mají implementovanou novější verzi TLS 1.2, většina webových serverů používá zastaralé metody SSL 3.0 nebo TLS 1.0. Není přitom žádným tajemstvím, že obě tyto technologie mají bezpečnostní díry, které mohou útočníci využít. Proto chce jeden z návrhů na vylepšení HTTP 2.0 situaci obrátit: v budoucnosti by to měl být právě internetový prohlížeč uživatele, kdo rozhodne, který bezpečnostní protokol bude při přenosu dat použit. To by nakonec znamenalo, že by sám uživatel mohl rozhodnout, jak bezpečné jeho HTTPS spojení bude. Ucpání děr v SSL/TLS Současné typy útoků na TLS spočívají v tom, že jsou odesílané pakety zachyceny a/nebo zmanipulovány. Významnou roli přitom hraje Message Authentication Code (MAC), který je přenášen s každým paketem při komunikaci využívající Session key. MAC je tvořen z hash hodnoty datových paketů a ze Session key. Příjemci paketů pomáhá MAC určit, zda pocházejí od správného odesílatele. V současné době využívají protokoly TLS i SSL postup MAC then encrypt, což znamená, že je ke generování MAC použita hash hodnota nezašifrovaného paketu. Jako bezpečnější je proto v návrhu na upgrade TLS použit opačný postup Encrypt then MAC. Generování MAC z hash hodnoty zašifrovaného paketu podstatně ztíží útočníkům práci. Jestli však všechna tato opatření budou dostatečnou ochranou před špehováním tajných služeb, to není zatím vůbec jisté. Opravují totiž pouze v současnosti známé problémy a bezpečnostní díry. V každém případě se do hry vrátilo téma povinného šifrování HTTP 2.0, které bude v rámci IETF jistě ještě hodně diskutováno. Zvýšení výkonu Jestliže se na něčem všichni členové IETF shodnou, pak je to nutnost nasazení technologií, které odstraní výkonnostní problémy HTTP 1.1. Základem je protokol SPDY od Googlu, který v jeho aktuální verzi 3 již podporují všechny moderní prohlížeče, jako je Chrome, Internet Explorer, Firefox a Opera. Chybí pouze Safari od Applu. SPDY řeší strukturální nedostatky HTTP 1.1, kvůli kterým musí server vytvořit samostatné TCP spojení pro každý jednotlivý element webu. Kvůli tomu je spuštěno hned několik paralelních spojení, což opět 32 01/2014 CHIP.CZ
4 PLACENÁ INZERCE
5 SPDY: Aktuální prohlížeče, jako třeba Google Chrome, mají již tento protokol, který se stal základem pro HTTP 2.0, implementovaný. PAKETOVÉ PROTOKOLY TCP A UDP HTTP 1.1 používá pomalejší TCP s kontrolou doručení paketů. Jelikož HTTP 2.0 převezme některé úlohy TCP, mohl by být teoreticky použit rychlejší protokol UDP. TCP UDP KONTROLA ZTRÁTY PAKETŮ URČOVÁNÍ POŘADÍ PAKETŮ DETEKCE CHYB OPRAVA CHYB VELIKOST HLAVIČKY bajtů 8 bajtů LATENCE (RYCHLOST REAKCE) pomalá rychlá VLASTNÍ REŽIE (OVERHEAD) velká malá IPV6 Další významnou změnou, která se v současnosti na internetu odehrává, je přechod na novou verzi komunikačního protokolu IPv6. Přechod z IPv4 je nezbytný především z důvodu obrovského nárůstu počtu zařízení připojených k internetu, kterým je třeba přidělovat nové IP adresy. Adresní prostor IPv4 je oproti IPv6 výrazně omezený, proto již v některých regionech došlo k vyčerpání dostupných IP adres. Protokol IPv6 je také vhodnější pro vyšší přenosové rychlosti a související moderní síťové služby, jako jsou videokonference nebo streamování videa. Současné operační systémy, počítače i domácí routery uživatelů internetu jsou na IPv6 již připraveny, hlavní roli při rozšiřování nového internetového protokolu ovšem budou hrát poskytovatelé internetového připojení, kteří musí investovat do upgradu svých technologií. V současné době je podíl komunikace po IPv6 v celosvětovém internetu naprosto minimální. Podle statistik Googlu dosáhnul v září 2013 hranice 2 %, což ovšem znamená meziroční nárůst na více než dvojnásobek. Nejvíce provozu po IPv6 proudí ve Švýcarsku (9 %), v Rumunsku (8 %) a ve Francii (5 %). V České republice využívá IPv6 přibližně 1,5 % internetové komunikace. Nasazování IPv6 má i své odpůrce, kteří poukazují na zbytečně veliký rozsah IPv6 adres a s tím související problémy se správou, stejně jako na nedořešené otázky bezpečnosti a odolnosti proti útokům hackerů. ZDROJ: MICROSOFT vede ke zbytečnému datovému provozu a potenciálně také k tzv. Head-of-Line-Blocking efektu. Při Head-of-Line-Blockingu dojde k pozastavení zpracování datových paketů, jelikož pakety přicházejí vždy v takovém pořadí, v jakém jsou požadovány, bez ohledu na to, zda je požadavek chybný nebo jestli jeho zpracování trvá příliš dlouho. A co víc, HTTP spojení přichází vždy ze strany klienta. Proto se musí prohlížeč neustále dotazovat, zda se obsah webové stránky nezměnil. Samotný server nemůže poslat žádné aktualizace. Na druhou stranu, pokud je jednou navázáno HTTP 2.0 spojení, mohou internetový prohlížeč i server nezávisle na sobě otevřít své vlastní streamy pro zasílání datových paketů. V případě multiplexování se to děje paralelně a ve stejném čase. V porovnání s HTTP 1.1 může verze 2.0 umožnit paralelní přenosy v rámci jediného TCP spojení. To zcela zásadně redukuje nároky na výkon serveru během nahrávání stránek, kdy navíc server musí odbavit mnoho současných požadavků internetových prohlížečů. Jednotlivé rámce mohou být navíc označeny různou prioritou, takže může server nebo prohlížeč příslušným způsobem upravit pořadí jejich dekódování. Díky tomu už Head-of-Line-Blocking vůbec nehrozí. A co víc, server s HTTP 2.0 může posílat internetovému prohlížeči Push zprávy. V HTTP 2.0 je optimalizována také hlavička paketů, která je ve verzi 1.1 přenášena v textové formě a bez komprese. HTTP 1.1 hlavičky jsou kvůli tomu zbytečně dlouhé a před zpracováním je třeba je převést do binárního kódu. HTTP 2.0 hlavičky paketů komprimuje a rovnou je posílá v binárním kódu. Tím se zmenší především velikost prvního rámce datového paketu, který pak může být zpracován podstatně rychleji. Výsledkem je nižší latence, tedy kratší doba odezvy. Mnoho funkcí HTTP 1.1 a TCP je vzájemně provázáno, jako to ukazuje příklad paralelizace, kdy protokol TCP nabízí funkce, které v HTTP chybí. TCP se stará o to, aby byly ztráty během datových přenosů detekovány a opraveny a rovněž určuje pořadí paketů. Tyto kontrolní funkce však opět zvyšují velikost TCP hlavičky a s tím i latenci spojení. Další prodlevy způsobuje i způsob navázání spojení přes TCP, které využívá třístupňový Handshake. Některé z úloh, které řeší protokol TCP, však zároveň brzdí HTTP 2.0, respektive HTTP 2.0 je nově přebírá. Namísto řazení datových paketů podle TCP určuje nově pořadí jejich zpracování prioritizace rámců. Google proto doporučuje použití rychlejšího, avšak nespolehlivého UDP (User Datagram Protocol) jako transportního protokolu s drobnou modifikací: Google QUIC (Quick UDP Internet Connections) je sice založen na UDP, ale rozšířen o vestavěnou opravu chyb. Opravné bloky, zasílané prostřednictvím QUIC, dělají z rozpoznávání chyb v TCP přebytečnou funkci. TCP také může opustit princip navazování spojení pomocí komplikované procedury Handshake, jelikož HTTP 2.0 vytvoří stream mezi serverem a internetovým prohlížečem, prostřednictvím kterého probíhá vzájemná komunikace. Z dlouhodobého hlediska nechce Google TCP zcela nahradit, ale integrovat do něj funkce z QUIC. Přechod přitom může být podobně hladký a jednoduchý jako v případě upgradu z HTTP 1.1 na 2.0. Internetový prohlížeč prostě dostane novou aktualizaci, jejíž součástí bude i podpora HTTP 2.0. Prohlížeč se pak bude webových serverů automaticky ptát, zda podporují HTTP 2.0. Pokud ano, můžete vyrazit plnou parou vpřed, vstříc internetu budoucnosti. V opačném případě využije komunikace protokol HTTP 1.1. AUTOR@CHIP.CZ 34 01/2014 CHIP.CZ
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Jen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Optimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
MODELY POČÍTAČOVÝCH SÍTÍ
MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Přednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Komunikační protokoly v počítačových sítích Číslo materiálu
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Software SMART Bridgit
Specifikace Software SMART Bridgit Verze 4.5 Popis produktu Konferenční software SMART Bridgit je cenově přístupnou aplikací typu klient/server, která umožňuje snadné plánování schůzek a připojení, sdílení
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
IPv6 na serveru Co by měl administrátor znát... Stanislav Petr
IPv6 na serveru Co by měl administrátor znát... Stanislav Petr HOSTING90 systems s.r.o. http://www.hosting90.cz IPv6 Day Nasazení IPv6 na serverech! Z hlediska ISP a koncových zákazníků se nic zas tak
Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:
Provoz na síti musí být řízen určitými předpisy, aby dorazila na místo určení a nedocházelo ke kolizím. Tato pravidla se nazývají síťové protokoly. Síťových protokolů je mnoho, a každý zajišťuje specifickou
Internet. Jak funguje internet. Internetový prohlížeč
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
Komunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012
Vývoj SW pro mobilní zařízení s ios Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012 Perspektiva 3 roky zkušeností s vývojem aplikací pro ios 1 rok vývoj pro Android desítky aplikací Obsah
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
DUM 16 téma: Protokoly vyšších řádů
DUM 16 téma: Protokoly vyšších řádů ze sady: 3 tematický okruh sady: III. Ostatní služby internetu ze šablony: 8 - Internet určeno pro: 4. ročník vzdělávací obor: 26-41-M/01 Elektrotechnika - Elektronické
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část
Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
(5) Klientské aplikace pro a web, (6) Elektronický podpis
(5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání
GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018
WireGuard nová a jednoduchá linuxová VPN Petr Krčmář 3. listopadu 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) WireGuard
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
Počítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
Jan Hrdinka. Bakalářská práce
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Řízení toku v přístupových bodech
Řízení toku v přístupových bodech Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Co způsobuje velkou latenci na Wi-Fi? Proč na Wi-Fi nefunguje běžný traffic shaping? Je možné traffic shaping vyřešit
Počítačové sítě. Lekce 4: Síťová architektura TCP/IP
Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol
Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
Sledování výkonu aplikací?
Sledování výkonu aplikací? FlowMon APM Pavel Minařík minarik@invea.com Problémy s výkonností aplikací Je příčina problému v síti nebo v aplikaci? Jedná se o pomalou odezvu aplikačního nebo databázového
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16
OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření
Počítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost
Mixy a systémy pro poskytování anonymity Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost matyas}@fi.muni.cz Obsah přednášky Motivace Charakteristiky anonymity Typy mixů prezentace Mixminionu
Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
Vrstva přístupu k médiu (MAC) a/b/g/n
Vrstva přístupu k médiu (MAC) 802.11a/b/g/n Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Jak zajistit, aby vždy vysílala jen jedna stanice? Jaká je režie řízení přístupu? aneb proč nemůžu stahovat
Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel
Střední průmyslová škola a Vyšší odborná škola technická Brno, Sokolská 1 Šablona: Název: Téma: Autor: Číslo: Anotace: Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická
Počítačové sítě ve vrstvách model ISO/OSI
Počítačové sítě ve vrstvách model ISO/OSI Vzhledem ke komplikovanosti celého systému přenosu dat po sítích bylo vhodné nahlížet na přenosové sítě v určitých úrovních. Pro představu: Jak a čím budeme přenášet
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Anonymní komunikace praktické příklady
Anonymní komunikace praktické příklady Připomenutí Anonymita co to je kdy je vhodné ji využít definice anonymity: společná kritéria a mixy charakteristiky anonymity anonymitní množina a její velikost útok
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference
Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete
Analýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
File Transfer Protocol (FTP)
File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání
C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky
C6 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v Internetu 1. Počíta tačová bezpečnost 2. HTTP komunikace 3. 4. Statistiky 2 Cíle cvičen ení C6 Bezpečnost dat v Internetu 1. Charakterizovat
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,
HTTPS na virtuálních web serverech
Petr Krčmář HTTPS na virtuálních web serverech 5. listopadu 2011 LinuxAlt IP adres je málo Domén naopak přibývá Přes 860 000 jen v.cz Výsledek: virtuály + VPS s jednou IP Webhosting = stovky domén na jedné
3.17 Využívané síťové protokoly
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Software pro vzdálenou laboratoř
Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
6. Transportní vrstva
6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Technická specifikace
Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace
Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů
Navyšování propustnosti a spolehlivosti použitím více komunikačních subsystémů Doc. Ing. Jiří Vodrážka, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet
Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014
Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Y36PSI Protokolová rodina TCP/IP
Y36PSI Protokolová rodina TCP/IP Jan Kubr - Y36PSI 1 11/2008 Program protokol síťové vrstvy IP podpůrné protokoly ICMP RARP, BOOTP, DHCP protokoly transportní vrstvy UDP TCP Jan Kubr - Y36PSI 2 11/2008
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
3. HODINA. Prohlížeče Druhy prohlížečů Přehled funkcí. 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1
3. HODINA Prohlížeče Druhy prohlížečů Přehled funkcí 19.10.2009 Bc. Tomáš Otruba, Informatika 7. třída 1 Opakování sítě Sítě dělíme na LAN a WAN (dle rozlohy) V síti můžeme nalézt aktivní a pasivní prvky
Informační a komunikační technologie. 1.7 Počítačové sítě
Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server
POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie
Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,
PSK2-14. Služby internetu. World Wide Web -- www
PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační
DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx
DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx Rychlá uživatelská příručka Obsah Rychlá uživatelská příručka... 1 1. Systémové požadavky... 3 2. Připojení do sítě... 4 3. Přístup pomocí webového
PA159 - Bezpečnost na síti II
PA159 - Bezpečnost na síti II 2. 11. 2007 PAP (RFC 1334) Autentizační protokoly slabá autentizace plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru CHAP (Challenge
Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6
Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Informační a komunikační technologie. 3. Počítačové sítě
Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server