Integrace biometrické autentizace na unixu Josef Hajas
|
|
- David Konečný
- před 8 lety
- Počet zobrazení:
Transkript
1 Integrace biometrické autentizace na unixu Josef Hajas Vysázeno v LAT E Xu - str. 1/16
2 Proč biometrická autentizace? Pohodlí nemusím si nic pamatovat nemusím sebou tahat nic navíc prst nebo oko si nikdy doma nezapomenu žádné zdlouhavé vypisování hesla Vysázeno v LAT E Xu - str. 2/16
3 Proč biometrická autentizace? Pohodlí nemusím si nic pamatovat nemusím sebou tahat nic navíc prst nebo oko si nikdy doma nezapomenu žádné zdlouhavé vypisování hesla Bezpečnost prst si nepíšeme na monitor prst nám nikdo neodkouká přes rameno Vysázeno v LAT E Xu - str. 2/16
4 Proč biometrická autentizace? Pohodlí nemusím si nic pamatovat nemusím sebou tahat nic navíc prst nebo oko si nikdy doma nezapomenu žádné zdlouhavé vypisování hesla Bezpečnost prst si nepíšeme na monitor prst nám nikdo neodkouká přes rameno Prostě je to cool a sexy obzvlášt unixoví geeci milují takové hračky Vysázeno v LAT E Xu - str. 2/16
5 Otisky prstů Daktyloskopie Déle než 100 let Jedním z průkopníků J.A.Purkyně používá se k identifikaci zločinců Vysázeno v LAT E Xu - str. 3/16
6 Otisky prstů Daktyloskopie Déle než 100 let Jedním z průkopníků J.A.Purkyně používá se k identifikaci zločinců Vysázeno v LAT E Xu - str. 3/16
7 Otisky prstů Daktyloskopie Déle než 100 let Jedním z průkopníků J.A.Purkyně používá se k identifikaci zločinců Jak technologicky zvládnout? 1. naskenování 2. algoritmus porovnání Vysázeno v LAT E Xu - str. 3/16
8 Otisky prstů - spoofing Falešné sladké prstíky želatinové podvrhy s jemnou strukturou papilárních linií velmi levná metoda podvrhu Vysázeno v LAT E Xu - str. 4/16
9 Otisky prstů - spoofing Falešné sladké prstíky želatinové podvrhy s jemnou strukturou papilárních linií velmi levná metoda podvrhu Obrana: senzory živosti měření tepu měření teploty Vysázeno v LAT E Xu - str. 4/16
10 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky Vysázeno v LAT E Xu - str. 5/16
11 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky např. ve filmu Golden eye (1995) Vysázeno v LAT E Xu - str. 5/16
12 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky např. ve filmu Golden eye (1995) Sítnice oka (retina) nejpřesnější metoda vůbec velmi nepohodlné Vysázeno v LAT E Xu - str. 5/16
13 Ostatní biometrie - Otisk ruky méně náchylný na drobné oděrky např. ve filmu Golden eye (1995) Sítnice oka (retina) nejpřesnější metoda vůbec velmi nepohodlné Sken oční duhovky (iris) obrázek vysokého rozlišení Charlies Angels (2000) Vysázeno v LAT E Xu - str. 5/16
14 Ostatní biometrie - Verifikace hlasu velmi přirozené vstupní zařízení levné poměrně nevěrohodné Vysázeno v LAT E Xu - str. 6/16
15 Ostatní biometrie - Verifikace hlasu velmi přirozené vstupní zařízení levné poměrně nevěrohodné Vysázeno v LAT E Xu - str. 6/16
16 Ostatní biometrie - Verifikace hlasu velmi přirozené vstupní zařízení levné poměrně nevěrohodné Ručně psaný podpis všeobecně přijímaný způsob statické vyhodnocení dynamické vyhodnocení Vysázeno v LAT E Xu - str. 6/16
17 Případové studie Domácí uživatel aplikace: XDM Firefox levný HW Vysázeno v LAT E Xu - str. 7/16
18 Případové studie Domácí uživatel aplikace: XDM Firefox levný HW Firma administrující sítě aplikace navíc: screensaver ssh gnupg podstatně vyšší míru zabezpečení Vysázeno v LAT E Xu - str. 7/16
19 Doporučený hardware Domácí uživatel skener UPEK - existuje pro něj proprietární driver od výrobce samostatný přes USB v klávesnici Vysázeno v LAT E Xu - str. 8/16
20 Doporučený hardware Domácí uživatel skener UPEK - existuje pro něj proprietární driver od výrobce samostatný přes USB v klávesnici Firma administrující sítě Notebook firmy IBM/Lenovo s vestavěným skenerem UPEK Vysázeno v LAT E Xu - str. 8/16
21 pam_bioapi - klíč k ostatním Pluggable Authentication Modules nastavení v /etc/pam.conf nebo /etc/pam.d/* pam_bioapi již implementováno a funguje Vysázeno v LAT E Xu - str. 9/16
22 pam_bioapi - klíč k ostatním Pluggable Authentication Modules nastavení v /etc/pam.conf nebo /etc/pam.d/* pam_bioapi již implementováno a funguje nax$ su - GUI start for verification Put finger Finger swipe is in progress Image processing started Scanned good image GUI finished signaling success of biometric operation root # Vysázeno v LAT E Xu - str. 9/16
23 pam_bioapi - klíč k ostatním Pluggable Authentication Modules nastavení v /etc/pam.conf nebo /etc/pam.d/* pam_bioapi již implementováno a funguje nax$ su - GUI start for verification Put finger Finger swipe is in progress Image processing started Scanned good image GUI finished signaling success of biometric operation root # Problémy není implementována identifikace šablona ve zvláštním souboru username.bir Vysázeno v LAT E Xu - str. 9/16
24 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) Vysázeno v LAT E Xu - str. 10/16
25 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) embedded databáze pouze hash tabulka nad souborem TDB - nekonstatní, velmi rychlá, zamykání funkce na proběhnutí celou databází Vysázeno v LAT E Xu - str. 10/16
26 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) embedded databáze pouze hash tabulka nad souborem TDB - nekonstatní, velmi rychlá, zamykání funkce na proběhnutí celou databází SQL databáze velmi dobře přizpůsobivá do budoucna relativně bezpečná zbytečně komplexní Vysázeno v LAT E Xu - str. 10/16
27 pam_bioapi - datové úložiště filesystém složitě jeden uživatel více šablon ne příliš bezpečné (sticky bit na adresáři?) embedded databáze pouze hash tabulka nad souborem TDB - nekonstatní, velmi rychlá, zamykání funkce na proběhnutí celou databází SQL databáze velmi dobře přizpůsobivá do budoucna relativně bezpečná zbytečně komplexní SQLite výborný kompromis většina SQL-92 public domain, 250 KiB Vysázeno v LAT E Xu - str. 10/16
28 screensaver Nebyl fingerprint ready nutno alespoň jeden znak do password boxu pak se teprve objevila výzva driveru zařízení Vysázeno v LAT E Xu - str. 11/16
29 screensaver Nebyl fingerprint ready nutno alespoň jeden znak do password boxu pak se teprve objevila výzva driveru zařízení Napsal jsem jednoduchý patch nová volba v konfigu problém timeoutu pomocí standardní procedury předání proměnné PAMu Vysázeno v LAT E Xu - str. 11/16
30 XDM Také není fingerprint ready nutno napsat username a 2x uhodit do enteru potřeba alespoň one-to-few Vysázeno v LAT E Xu - str. 12/16
31 Firefox Jak to funguje ted : master password šifruje soubor s hesly při reqestu na uložené heslo dotaz na master password kam s master passwordem? Vysázeno v LAT E Xu - str. 13/16
32 Firefox Jak to funguje ted : master password šifruje soubor s hesly při reqestu na uložené heslo dotaz na master password kam s master passwordem? Vysázeno v LAT E Xu - str. 13/16
33 Firefox Jak to funguje ted : master password šifruje soubor s hesly při reqestu na uložené heslo dotaz na master password kam s master passwordem? Řešením Embedded Security Subsystem vestavěná čipová karta do knihovny dopsat autentizaci biometrií Vysázeno v LAT E Xu - str. 13/16
34 Firefox - implementace TCPA Jak to dostat do Firefoxu? Preferences/ Advanced/ Certificates/ Manage security devices knihovna se standardním API Vysázeno v LAT E Xu - str. 14/16
35 gnupg primárně y podepisování zpráv šifrování zpráv Vysázeno v LAT E Xu - str. 15/16
36 gnupg primárně y podepisování zpráv šifrování zpráv nová verze S/MIME gpg-agent jako náhrada za ssh-agenta Vysázeno v LAT E Xu - str. 15/16
37 Nějaké dotazy? Vysázeno v LAT E Xu - str. 16/16
Identifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VíceAutonomní snímací jednotky řady SU104*
Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela
VíceL-1 Identity solutions; Bioscrypt Division
L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceJosef Hajas. hajasj1@fel.cvut.cz
Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých
VíceÚvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.
Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie
VíceDynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/
Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceZásuvné Autentifikační Moduly
Zásuvné Autentifikační Moduly Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Zásuvné Autentifikační Moduly Anglicky Pluggable Authentication Modules zkratka PAM Implementace DCE-RFC 86.0,
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceAutentizace s využitím biometrik
Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,
VíceUNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky
UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma
Vícebiometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(
Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:
VíceWindows 7. Z pohledu běžného uživatele. David Gešvindr MSP MCT MCITP
Windows 7 Z pohledu běžného uživatele David Gešvindr MSP MCT MCITP Nejčastější přání uživatelů Cíle Windows 7 Windows se změnil Chci, aby to prostě fungovalo Funguje tak, jak chcete Chci OS, který mi pomůže
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceFPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů -
FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů - verze 1.0, 16.5.2011 Jiří Libra, jiri.libra@gmail.com Příkazy služby FPCManagement Formát dat služby FPCManagement v protokolu
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceBiometrická autentizace uživatelů
PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)
VíceTriky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.
Triky s OpenSSH Ondřej Caletka 4. listopadu 2012 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Triky s OpenSSH 4. listopadu 2012 1 / 13 OpenSSH
VíceSpolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný
Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,
VíceJak zjistit, jestli nejsme obětí
kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit
VíceMobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových
VíceProjekt Velryba Ozdravné pobyty pro děti. Semestrální projekt
Předmět AD7B36SI2 Informační systém ozdravných pobytů ČVUT FEL, obor STM Softwarové inženýrství 5. semestr, zima 2011/2012 Zpracovala: Radoslava Jandová Username: jandora1 e-mail: jandora1@fel.cvut.cz
VíceFingerprint Verification Control
Pantek Productivity Pack Fingerprint Verification Control Verze 1.1 10. října 2001 Obsah ÚVOD... 3 Charakteristika produktu... 3 Systémové požadavky... 3 Instalace... 4 Licencování... 4 POPIS ROZHRANÍ...
VícePalmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4
Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový
VíceTechnická dokumentace
Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...
VíceObsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18
O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 1.1 Základní pojmy z oblasti e-governmentu a informačních systémů... 18 1.1.1 Informace... 18 1.1.2 Komunikace...
VícePoužití aplikace OmniPass a čtečky otisku prstů
Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip
VíceMOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
VíceOperační systémy. Tomáš Hudec. Tomas.Hudec@upce.cz. http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/
Operační systémy Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Osnova definice OS historie rozdělení dle určení koncepce systémová volání rozdělení dle struktury 2 Literatura
Více2 Popis softwaru Administrative Management Center
Testovací protokol USB token ikey 4000 1 Úvod 1.1 Testovaný produkt Hardware: USB token ikey 4000 Software: Administrative Management Center 7.0 Service Pack 8 SafeNet Borderless Security 7.0 Service Pack
VíceTerminál SingleCon Ethernet Fingerprint TSC-500/510
TECHNICKÁ DOKUMENTACE VÝROBKU Terminál SingleCon Ethernet Fingerprint TSC-500/510 Popis zařízení: Terminál s možností napájení z Ethernetu (PoE třída 0 dle standardu IEEE 802.3af) s integrovaným snímačem
VíceSystémy pro ukládání autentizačních informací
Masarykova univerzita Fakulta informatiky Systémy pro ukládání autentizačních informací Bakalářská práce Radek Jirovský Brno, Jaro 2012 Prohlášení Prohlašuji, že tato bakalářská práce je mým původním autorským
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
Vícea autentizovaná proxy
Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru
VíceTerminál SingleCon Ethernet TSC-500/510
TECHNICKÁ DOKUMENTACE VÝROBKU Terminál SingleCon Ethernet TSC-500/510 Popis zařízení: Terminál (dříve TSC/E) s možností napájení z Ethernetu (PoE třída 0 dle standardu IEEE 802.3af) lze použít jako samostatnou
VícePředcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0.
Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. 1. Má aplikace zvýšená oprávnění? Aplikace dodávané společností Tesco SW a. s. využívají technologie Microsoft Silverlight,
VíceSÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.
OPERAČNÍ SYSTÉMY SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST. OPERAČNÍ SYSTÉMY PŮVODNĚ VYVINUTY K ŘÍZENÍ SLOŽITÝCH VSTUPNÍCH A VÝSTUPNÍCH
VícePřehled autentizačních biometrických metod
Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou
VíceBezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
VíceSPECIFIKACE POSKYTNUTÉHO TECHNICKÉHO ZAŘÍZENÍ
Příloha č. 1 k dodatku č. 3 Příloha č. 1 ke smlouvě NOVÉ A ÚPLNÉ ZNĚNÍ SPECIFIKACE POSKYTNUTÉHO TECHNICKÉHO ZAŘÍZENÍ ČÁST A technická zařízení provozovaná na náklady zadavatele Projektu CDBP(MV ČR) Typ
VíceOdolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
VíceArchitektura rodiny operačních systémů Windows NT Mgr. Josef Horálek
Architektura rodiny operačních systémů Windows NT Mgr. Josef Horálek = Velmi malé jádro = implementuje jen vybrané základní mechanismy: = virtuální paměť; = plánování vláken; = obsluha výjimek; = zasílání
Více1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14
Obsah 1 SYSTÉMY INTEGROVANÉ AUTOMATIZACE... 9 2 ÚVOD CENTRÁLNÍ JEDNOTKY... 13 3 TECHNICKÉ PROSTŘEDKY VELKÝCH POČÍTAČŮ... 14 3.1 KONSTRUKCE FC... 15 3.2 PROCESORY PRO FC... 17 3.3 DATOVÁ ÚLOŽIŠTĚ... 18
VíceSystém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.
Systém IZIP internetový přístup ke zdravotním informacím pacienta Elektronická zdravotní knížka.:. Jiří Venclík.:. Co je to systém IZIP Elektronická zdravotní knížka Internetový přístup ke zdravotním informací
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM ZADAVATEL: Česká zemědělská univerzita v Praze Sídlem: Kamýcká 129, 165 21 Praha - Suchdol Zastoupený: Ing. Jana Vohralíková, kvestor IČ: 60460709 Profil zadavatele:
VíceKYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE
VícePalmSecure Biometric Technology Vaše ruka je klíčem
PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti
VíceTechnologie počítačového zpracování řeči
hlasová komunikace pod kontrolou Technologie počítačového zpracování řeči Pavel Cenek OptimSys, s.r.o. 5. odborný seminář Teorie a praxe IP telefonie Praha, 5. 6. prosince 2012 Řečové technologie přehled
VíceBiometrie Finger Vein Nová generace bezpečnosti v bankovnictví
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou
VíceProjekt Konsolidace IT a nové služby TC ORP Litomyšl
Projekt Konsolidace IT a nové služby TC ORP Litomyšl Technická specifikace C Minimální specifikace parametrů jednotlivých komponent včetně akceptačních podmínek. a Elektronické workflow č. parametr / požadavek
VíceVestavné počítače PAC
Vestavné počítače PAC Typické vlastnosti systémů PAC Současné provozování různých úloh Různé aplikační oblasti Otevřené standardy Víceúlohové systémy Modulární architektura Kompatibilita mezi výrobci Standarní
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
VíceStylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/
VGN-SR49VN/H Váš mobilní partner Stylový společník, který nabízí pokročilou grafiku i zabezpečení Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/
VíceZáklady informatiky. Operační systémy
Základy informatiky Operační systémy Zpracoval: Upraveno: Ing. Pavel Děrgel Daniela Ďuráková Cíle dnešní přednášky Operační systém základní funkce souborové systémy Windows historie, vlastnosti Linux historie
VíceIdentifikace a autentizace pro konkrétní informační systém
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace pro konkrétní informační systém Diplomová práce Autor: Bc. Radek Šnejdar Informační
VíceTestovací protokol USB Token Cryptomate
Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.
VíceRozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss
Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických
VíceRozdělení operačních systémů
Operační systém Jde o nutný program pro činnost počítače bez něho by byl počítač jen kusem nábytku. 1.) Jedná se o program 3.) Poskytuje uživateli komunikační rozhraní. 4.) Tvoří p r o s t ř e d n í k
VícePřípadová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek
Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS Lukáš Jelínek AIKEN Webhosting primárně pro provoz zakázkových projektů klasická platforma Linux+Apache+PHP+MySQL (LAMP) + databáze SQLite
VíceVYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU "HOST PC - TARGET PC" PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ
VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU "HOST PC - TARGET PC" PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ Stanislav Flígl Katedra elektrických pohonů a trakce (K13114),
VíceÚVOD DO OPERAČNÍCH SYSTÉMŮ. Vývoj SW aplikací. Unix, POSIX, WinAPI, programování komunikace s periferními zařízeními, ovladače zařízení
ÚVOD DO OPERAČNÍCH SYSTÉMŮ Ver.1.00 Vývoj SW aplikací Unix, POSIX, WinAPI, programování komunikace s periferními zařízeními, ovladače zařízení České vysoké učení technické Fakulta elektrotechnická 2012
VíceMaturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.
Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní
VíceSMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT
SMART KARTY V LINUXU A PROČ BY VÁS MĚLY ZAJÍMAT JAKUB JELEN, RED HAT AGENDA Co je to a proč? Anatomie Smart karet a software využívající je Projekt OpenSC Praktické ukázky CO JE TO A PROČ? SMART KARTA
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION ÚSTAV TELEKOMUNIKACÍ DEPARTMENT OF TELECOMMUNICATIONS
VíceGnuPG pro normální lidi
GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak
VíceSnímač otisku prstu, papilární linie, útok, umělý prst, autentizace. Sensor fingerprint, papillary lines, attack, synthetic finger, authentication.
Abstrakt Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento
Více1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9
Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5
VíceDůvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
VíceBezpečnost IT v biomedicíně
Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní
VíceVodafone ADSL/ /VDSL modem. Návod na jednoduchou a rychlou instalaci
Vodafone ADSL/ /VDSL modem Návod na jednoduchou a rychlou instalaci Vodafone ADSL/VDSL modem Obsah balíčku Vodafone ADSL/VDSL modem VR-3022e Zelený kabel (LINE) Červený kabel (DSL) Žlutý (LAN) Ethernet
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceJIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011
JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011 ÚVOD DO HISTORIE VYDÁVÁNÍ BIOMETRICKÝCH DOKLADŮ Biometrické doklady ve formě cestovních pasů (epasů) jsou vydávány
Víceó Šú ž ó ó ó É Ž É Š Ž Š ú ů ó š Š Š Ž ó Š Ž ú ů Š Ž ň š ů É Ž š Ž ó Ž ů ň š š ů š Ú ů Š Ž ž ó Ž ů ú É Ú š É Ť ú ů Š Ž Š š Ť É Š Š Ž Ž Š Š ť ť ť Ž É Š Š Š Ž š Š Ž Ž Ů Š š Ž Ý Ý Š Ž Š Ž Ť Ž É Ý Š Š Ž š
VíceJak mohou moderní technologie usnadnit pracovní postupy. Dagmar Bosáková, I.CA Jiří Jelínek, Konica Minolta
Jak mohou moderní technologie usnadnit pracovní postupy Dagmar Bosáková, I.CA Jiří Jelínek, Konica Minolta Obsah prezentace Nové technologie používané v MFZ Využití multifunkčních zařízení pro vstup dokumentů
VíceIdentifikace a autentizace v informačních systémech
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace v informačních systémech Bakalářská práce Autor: Jaroslav Síka, DiS. Informační
VíceISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační
VíceZřízení technologického centra ORP Dobruška
Příloha č. Technická specifikace. části zakázky: Zřízení technologického centra ORP Dobruška položka číslo Popis blade chassis pro servery: provedení do racku kapacita minimálně 8x dvouprocesorový blade
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceSmaFinger Card Issuer. Uživatelská příručka
SmaFinger Card Issuer Uživatelská příručka REV.C April 23, 2007 Porozumění formátu MAD a Non-MAD Před tím, než začnete pracovat s přístrojem, je vhodné se seznámit s formáty Mifare MAD a Non-MAD. MAD Format
VícePočítačová sestava popis, komponenty, zkratky
Pavel Dvořák Gymnázium Velké Meziříčí Počítačová sestava popis, komponenty, zkratky Registrační číslo projektu: CZ.1.07/1.5.00/34.0948 Jazyk: čestina Datum vytvoření: 1. 10. 2012 Cílová skupina: studenti
Více2.3 Požadavky na bezpečnost a kryptografii...19
Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah
VíceZpracování signálu z obrazového senzoru s využitím OS Linux pro embedded zařízení
1 / 11 Zpracování signálu z obrazového senzoru s využitím OS Linux pro embedded zařízení Bc. Jan Breuer Vedoucí práce: Ing. Jan Fischer, CSc. České vysoké učení technické v Praze Fakulta elektrotechnická
VíceDalší vlastnosti. Úvod. Specifikace karty Sweex Wireless LAN PCI Card 140 Nitro XM (LW142) Obsah balení. Další vlastnosti
LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Úvod Děkujeme vám za zakoupení tohoto produktu společnosti
VíceModelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
VícePříloha č. 1 - Technická specifiace zboží
Příloha č. k č.j.:ppr-7490-22/čj-206-990656 Příloha č. - Technická specifiace zboží Část : HW a SW pro potřeby forensně-analytického vyhodnocování dat splňující technickou soubor software a hardware pro
VíceDNSSEC 22. 4. 2010. Pavel Tuček xtucek1@fi.muni.cz
DNSSEC 22. 4. 2010 Pavel Tuček xtucek1@fi.muni.cz Obsah 1. Co je DNS a co zajišťuje? 2. Problémy DNS. 3. Co je DNSSEC a co přináší nového? 4. Principy, technologie a algoritmy použité v DNSSEC 5. Jak DNSSEC
VíceNávod k softwaru BTML_FG_CE5_V4 pro PDA
Návod k softwaru BTML_FG_CE5_V4 pro PDA Požadavky na systém Windows mobile 5 nebo vyšší.net compact framework 2.0 nebo vyšší CPU podpora pro ARM command collection 10MB volné paměti Podpora Bluetooth Instalace
Vícea co je operační systém?
a co je operační systém? Funkce vylepšení HW sjednocení různosti zařízení ulehčení programování (např. časové závislosti) přiblížení k potřebám aplikací o soubory namísto diskových bloků o více procesorů
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceSkenery (princip, parametry, typy)
Skenery (princip, parametry, typy) Semestrální práce z předmětu Kartografická polygrafie a reprografie Pavla Šmejkalová Rostislav Šprinc Rok vyhotovení 2009 Úvod Princip Obecně Postup skenování Části skenerů
VíceInstalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován.
Instalace Produkt se neinstaluje. Stačí soubor uložit na libovolné místo na Vašem počítací (klikněte pravým tlačítkem a dejte 'uložit cíl jako ), pak jen spustit. Požadavky na software Produkt je odzkoušen
Více3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42
VíceSecure Shell. X Window.
Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným
VíceBezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
Více