ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ
|
|
- Michal Bezucha
- před 10 lety
- Počet zobrazení:
Transkript
1 1 ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ Autoři článku: Pavel Kaňkovský, Karel Miko DCIT, s.r.o. Článek zveřejněn v časopise Data Security Management 1/ Jak je na tom vaše firma či instituce z hlediska zabezpečení sítě WLAN? To se dozvíte jedině tehdy, když si necháte zabezpečení vaší sítě otestovat. Je až kupodivu, kolik slabin lze během takového testu nalézt. Testování se bohatě vyplatí, což bychom rádi ukázali na výsledcích konkrétního testu sítě WLAN společnosti ABC. Výchozí situace Obsah tohoto článku se z velké části opírá o skutečně realizovaný test, který byl proveden pro zákazníka, kterého nechceme přímo jmenovat, nicméně alespoň pro rámcovou představu naznačíme, že se jedná o firmu z oblasti utility, která se pravidelně řadí mezi TOP 100 českých společností. Diskutovaný test byl prováděn v návaznosti na nasazení bezdrátové technologie (konkrétně IEEE b známá též pod označením Wi-Fi) ve zmíněné společnosti, přičemž testovaná bezdrátová síť byla před vlastním testem zabezpečena s využitím možností provozované technologie. Nejednalo se tedy o zcela otevřenou někdy s nadsázkou označovanou jako drive-in bezdrátová síť, u které by podobný test prakticky postrádal smysl. V době provádění testu již byla publikována řada článků o bezpečnostních slabinách bezdrátových sítí implementovaných podle standardu IEEE (b). Teoretická pojednání o bezpečnostních slabinách, kterých slyšíte dnes a denně celou řadu, bývají sice zajímavá, ale praktické ověření odolnosti provozované Wi-Fi sítě při simulovaném průniku je velmi cennou informací, u které již není nutno filozofovat, do jaké míry je ten náš systém trpící onou teoretickou slabinou skutečně zranitelný nebo ne. Pasivní odposlouchávání V první části testu byla odposlouchávána komunikace mezi bezdrátovými uzly sítě společnosti ABC. Prakticky okamžitě byla pomocí programu Kismet 1 detekována IEEE b síť na kanálu číslo 10 (2,457 GHz) s BSSID 00:02:04:06:08:0A pracující v infrastrukturním módu. ESSID sítě je ABC. Tento údaj je sice v oznámeních (Beacon) 1 Výběr software proběhl takto: Prohledli jsme si pár programů, ke kterým byl k dispozici zdrojový kód (aby bylo možné provádět případné úpravy) a které chodily pod Linuxem. V oblasti vyhledávání sítí a odposlechu vypadal nejnadějněji Kismet, v oblasti lámání WEPových klíčů AirSnort. A bylo rozhodnuto.
2 2 rozesílaných přístupovým bodem skryt (nahrazen jednou mezerou), nicméně je uveden ve všech požadavcích o připojení k síti (Association Request), kterých bylo při běžném provozu zachyceno cca 5 během jedné hodiny, i ve zprávách vysílaných klienty při hledání přístupového bodu (Probe Request) a odpovědích od něj (Probe Response), kterých bylo zachyceno při běžném provozu průměrně více než 10 za minutu. Pro připojení k síti není vyžadována žádná autentizace, síť je jako provozována jako otevřená, nicméně veškerá přenášená data jsou šifrována. Vzhledem k tomu, že byla přenášená data šifrována, bylo možno ze zachycené komunikace získat jen omezené informace z řídicích rámců a nešifrovaných záhlaví datových rámců. Během 58 minut (mezi 9:54 a 10:52) bylo zachyceno rámců ze 756 různých adres síťových karet (z toho 4 adresy byly identifikovány jako patřící bezdrátovým klientským uzlům) rámců (80 %) bylo datových (a šifrovaných), ostatní byly různé řídící zprávy. Většina z datových rámců, konkrétně (78 % ze všech resp. 96 % z datových), byla vyslána z pevné sítě ABC a propagována do bezdrátové sítě, z toho rámců (76 % ze všech resp. 95 % z datových) bylo rozesíláno všem uzlům či zasíláno na skupinové adresy a lze předpokládat, že většina z nich je generována bez ohledu na počet a aktivitu připojených bezdrátových klientů. V rámci této části byla provedena namátková kontrola šíření vysílaného signálu mimo budovu společnosti ABC. Bylo ověřeno, že komunikaci lze bez problémů zachytit na nejméně 20 metrů dlouhém úseku ulice před budovou. Na chodníku blízko vchodu do budovy byl dokonce signál podstatně silnější než uvnitř budovy v místnosti, kde byl test prováděn. Je pravděpodobné, že s vhodným vybavením (směrovou anténou a citlivým přijímačem) by bylo možno odposlouchávat i z podstatně větší vzdálenosti. Kryptoanalytický útok Standard IEEE definuje šifrovací algoritmus WEP (Wired Equivalent Privacy). WEP pracuje následujícím způsobem: Vysílací stanice vygeneruje 24bitový inicializační vektor (IV), ten spojí s tajným klíčem, který sdílí s přijímací stanicí (podle standardu je tento klíč 40bitový, obvykle však zařízení implementují i variantu s 104bitovým klíčem, který je často nesprávně označován jako 128bitový), a výsledkem inicializuje proudovou šifru RC4. Ta pomocí pseudonáhodného generátoru (PRNG) produkuje tzv. klíčovou sekvenci a tato sekvence je pak po jednotlivých bitech sčítána modulo 2 se šifrovanými daty, ke kterým WEP připojuje 32bitový kontrolní součet (ICV). Vyslaný datový rámec obsahuje IV v otevřeném tvaru a data zašifrovaná spolu s ICV (a některé řídící informace). Přijímací stanice přečte IV, dešifruje na základě znalosti IV a sdíleného tajného klíče data a ICV a ověří správnost ICV. Ve výše popsaném šifrovacím algoritmu WEP byla objevena a v literatuře popsána řada velmi závažných slabin, mj.: Útočník může znovu vysílat odposlechnuté rámce a navíc může v zachycených datových rámcích bez znalosti šifrovacího klíče "poslepu" invertovat některé bity a díky linearitě kontrolního součtu (CRC-32) použitého pro ICV upravit odpovídajícím způsobem i kontrolní součet tak, aby byl upravený rámec ostatními uzly akceptován. Toho lze např. využít k zahlcení sítě nebo některého z uzlů, nebo lze úpravou cílových adres přesměrovat zašifrovaná data na útočníkův počítač, kam už budou doručena v otevřeném tvaru. Zná-li útočník obsah určitého datového rámce, může vypočítat klíčovou sekvenci (resp. její počáteční část, jejíž délka je stejná jako délka šifrovaných dat) pro daný tajný klíč a použitou hodnotu IV a se znalostí této klíčové sekvence dešifrovat všechny rámce zašifrované stejnou kombinací klíče a IV. IV může nabývat pouze 2 24 různých hodnot, a proto je prakticky proveditelné, aby útočník mající přístup k otevřenému textu některých rámců (případně mající možnost takové rámce přímo generovat) zjistil hodnoty všech klíčových sekvencí a byl tak schopen dešifrovat veškerou komunikaci
3 3 šifrovanou za použití daného tajného klíče. Navíc už se znalostí jediné klíčové sekvence je možné vysílat falešné šifrované rámce. Slabina v inicializaci PRNG v RC4 umožňuje pro určité tzv. slabé hodnoty IV útočníkovi odvodit ze znalosti prvního bajtu výstupu PRNG, který je zároveň použit jako první bajt klíčové sekvence, částečnou informaci o jednom bajtu tajného klíče. První bajt klíčové sekvence lze určit ze znalosti prvního bajtu dat, a tuto datovou hodnotu je prakticky vždy možné odhadnout (obsah většiny datových rámců začíná záhlavím LLC SNAP a to má první bajt fixní 0xAA). Útočník, který zachytí dostatečné množství rámců se slabým IV, pak může vypočítat tajný klíč. Známých slabých hodnot IV je cca 3000 pro 40bitové klíče resp. cca 9000 pro 104bitové klíče. První dvě slabiny jsou detailněji popsány např. v knize J. R. Walkera [1], třetí slabina byla publikována v článku S. Fluhera, I. Mantina a A. Shamira, viz [2]. Poznamenejme, že efektivita útoku na první a druhou slabinu není nijak ovlivněna délkou tajného klíče a složitost útoku na třetí slabinu roste s délkou klíče pouze zhruba lineárně. Prakticky demonstrován byl útok na třetí uvedenou slabinu za použití programu AirSnort. Pro nalezení tajného klíče je třeba shromáždit zhruba 100 šifrovaných datových rámců se slabým IV pro každý bajt klíče konkrétní hodnota pro daný klíč se však může lišit. Bylo vypozorováno, že klienti i AP generují IV sekvenčně, přičemž první bajt je nejméně významný (little-endian). Nově připojení klienti začínají IV generovat od nulové hodnoty, což bylo z hlediska útoku relativně výhodné, protože klient pak musel po svém připojení procházel oblast s vyšší hustotou slabých IV (navíc by tato vlastnost zvýšila efektivitu útoku na kolize IV). Aby však bylo možné nalézt dostatečný počet požadovaných rámců v krátkém čase, byl provoz v bezdrátové sítí uměle zvýšen na přibližně 500 rámců za sekundu vysíláním zpráv ICMP Echo z pevné sítě na vybraný bezdrátový uzel, který následně generoval na tyto zprávy odpovědi. Po zhruba 3 hodinách bylo odposlechnuto přes 3 milióny datových rámců a nalezeno přes 3000 slabých hodnot IV (pro obě délky klíčů), a z těch se podařilo celý tajný klíč rekonstruovat. Nalezený klíč byl 40bitový, byl sdílen všemi pozorovanými bezdrátovými uzly a byl tvořen ASCII kódy znaků v řetězci heslo. Je třeba upozornit, že podobně konstruovaný krátký klíč (omezeným výběrem znaků byla efektivní délka zkrácena o cca 7 bitů) lze s běžně dostupným výpočetním výkonem odhalit i z malého množství odposlechnutých zašifrovaných dat během několika desítek hodin za použití hrubé síly. Dolní odhad běžného provozu na bezdrátové síti ABC je cca 130 tisíc datových rámců za hodinu. Budeme-li uvažovat pouze pracovní dobu, tj. 8 hodin denně, lze každý den odposlechnout přes milión datových rámců. Je tedy pravděpodobné, že tento útok by bylo i bez uměle generovaného provozu možné úspěšně dokončit během jednoho týdne. Časový odhad by se příliš nelišil ani v případě užití 104bitového tajného klíče místo 40bitového díky vyšší hustotě slabých IV pro delší klíč (pouze by se poněkud zvýšily nároky na útočníkův výpočetní výkon). Po zjištění šifrovacího klíče byla úspěšně dešifrována data zachycená během předchozí části testu obsahující mj. informace o výskytu IP telefonu Cisco IP Phone 7960 s IP adresou , heslo pro směrovací protokol OSPF, jména a adresy doménových řadičů ABC01DC, ABC02DC a EML01DC a HTTP komunikaci uživatele Zelenka z počítače P118 se serverem portal.oracle.com týkající se registračních údajů ABC na tomto portálu. Se znalostí ESSID a klíče se také bylo možné do bezdrátové sítě připojit a v ní bez problémů komunikovat a vzhledem k povaze zachycených dat se jeví velmi pravděpodobné, že by tak byl získán přímý přístup do vnitřní sítě ABC. Doporučení V daném případě byla doporučena následující opatření, řadu z nich lze do jisté míry považovat za obecně platná doporučení při zabezpečování Wi-Fi sítí:
4 4 Použití další kryptografické ochrany vedle WEPu pro komunikaci ve wireless síti např. IPsec či jinou technologii šifrované VPN. Jinými slovy: považovat wireless komunikaci za nezabezpečenou a pro připojení z wireless sítě do vnitřní sítě využívat šifrované VPN kanály. Oddělit bezdrátovou síť od pevné lokální sítě směrovačem či jiným zařízením, které omezí únik dat (zvl. broadcastů a multicastů) z pevné sítě do bezdrátové. Používat pro WEP co nejdelší (běžný hardware obvykle podporuje 104bitové) a netriviální (nejlépe náhodné) klíče. Zvážit možnosti, jak zajistit rychlou obměnu těchto klíčů. Zjistit, zda nelze změnou konfigurace nebo výměnou firmware na používaných zařízeních potlačit užití slabých IV. Zvážit použití různých klíčů pro různé klienty resp. skupiny klientů (pomocí tzv. keymappingu). Překonfigurovat AP tak, aby požadoval autentizaci klientů a to pokud možno jinou metodou, než je standardní shared-key authentication v IEEE Zvážit omezení úniku signálu mimo budovu vhodně umístěnou a orientovanou sektorovou anténou případně jinými metodami (stíněním). Zvážit změnu ESSID na nějakou nic neříkající hodnotu (např. WLAN, INTER) aby nebyla na první pohled zjevná skutečnost, že se jedná o síť společnosti ABC. Výhledově doporučujeme technologii IEEE b opustit a nahradit některým z jejích následovníků (bohužel v současné době není žádná technologie dostatečně zavedena, aby bylo možno ji jednoznačně doporučit). Nutno podotknout, že zdaleka ne všechna opatření byla v případě firmy ABC jednoduše realizovatelná, přičemž překážky nebyly finanční, nýbrž vesměs omezení plynoucí z technologických limitů provozovaných komponent. Shrnutí V případě průnikových testů nebývá obvykle diskuse nad možnými dopady nijak složitá, ve světle praktické demonstrace možného útoku administrátoři i manažeři velmi rychle pochopí možné důsledky sami vědí mnohem lépe než externí konzultanti, jak cenná data a systémy mají. Výsledkem popisovaného testu byl závěr, že přes všechna aplikovaná nastavení je provozovaná síť zranitelná, související rizika byla dle našeho názoru neakceptovatelná. Hlavními problémy byla možnost pasivního odposlechu komunikace příp. aktivní komunikace útočníka ve vnitřní síti, se kterou byla bezdrátová síť propojena. Motivovaný útočník s dostatečnou technickou znalostí a patřičným vybavením (přitom požadované znalosti i vybavení jsou běžně dostupné) by s velmi vysokou pravděpodobností byl schopen provést útok stejným či obdobným způsobem, tj. detekovat existenci sítě, odhalit šifrovací klíč (ať už sofistikovaným kryptoanalytickým útokem nebo prostou hrubou silou) a následně zachycovat a dešifrovat veškerý provoz na bezdrátové síti, nebo se dokonce do sítě připojit a získat tak konektivitu na stejné úrovni jako mají oprávnění uživatelé této sítě (což nemusí nutně znamenat plný přístup do celé komunikační infrastruktury). Další úspěchy v rámci útoku by závisely pouze na odolnosti přístupných interních komponent vůči napadení. Možná očekáváte alespoň zobecněné odstrašující informace o tom, které všechny klíčové systémy byly v daném případě v ohrožení. U průnikových testů z externího prostředí (což je případ testu wireless sítě) ovšem jako externisté obvykle nedostáváme podrobné informace, které konkrétní systémy byly v ohrožení a jaké konkrétní dopady by reálný útok mohl mít (a vzhledem k omezenému rozsahu testu to ani nebylo zkoumáno).
5 5 Závěr Pořídit levný plug&play Access Point a připojit ho do volného ethernetového portu je sice lákavé, efektní a jednoduché, nicméně vězte, že po standardní instalaci v drtivé většině případů spouštíte zcela otevřenou (nezabezpečenou) bezdrátovou síť a všem náhodným kolemjdoucím otevíráte dokořán virtuální dveře do Vaší sítě. Ale i v případě, že se svou bezdrátovou síť pokusíte zabezpečit za použití standardních bezpečnostních mechanismů, může důkladnější zkoumání odhalit řadu problémů vyplývajících ze slabin těchto mechanismů nebo z jejich chybného použití. Literatura: [1] J. R. Walker: Unsafe at any key size; An analysis of the WEP encapsulation, IEEE Document /362, Oct [2] S. Fluher, I. Mantin, A. Shamir: Weaknesses in the Key Scheduling Algorithm of RC4, Eighth Annual Workshop on Selected Areas in Cryptography, August Box 1: Terminologická poznámka šéfredaktora V rámci WLAN se rozlišují dva způsoby komunikace mezi stanicemi: infrastrukturní, kdy spolu stanice (např. notebooky) komunikují přes tzv. přístupový bod (AP, Access Point); tento mód bývá také označován jako managed nebo ESS (Extended Service Set); ad-hoc, kdy spolu stanice komunikují přímo bez přístupového bodu; pro ad-hoc sítě se používají i dva další názvy a to peer-to-peer sítě a IBSS (Independent Basic Service Set). Když WLAN operuje v infrastrukturním módu, jeho přístupový bod a k němu připojená zařízení tvoří tzv. BSS (Basic Service Set). Každá BSS má svůj 48bitový identifikátor BSSID (Basic Service Set Identifier), obvykle je to MAC adresa přístupového bodu. Kromě toho má každá síť v infrastrukturním módu přiřazeno jméno o délce max. 32 znaků označované jako ESSID (Extended Service Set Identifier), někdy jen krátce jako SSID. Pokud je v jedné síti více přístupových bodů, pak používají stejný ESSID a odlišují se různými BSSID. ESSID používají stanice při přihlašování k přístupovým bodům a znalost ESSID je nezbytná k tomu, aby se stanice mohla připojit k AP (nikoli však k tomu, aby mohla odposlouchávat přenášená data pokud nejsou šifrována). Zjištění ESSID je tedy jedním z hlavních úkolů útočníka hledajícího sítě, do kterých by se mohl přípojit (tato aktivita bývá označována jako wardriving, resp. warchalking pokud je zároveň spojena s označováním míst, ze kterých je možno se k nalezeným sítím připojit). Někteří administrátoři sítí proto ESSID ve výzvách přístupového bodu eliminují (mohou místo něj zvolit mezeru anebo ESSID nakonfigurovat jako any, tj. cokoliv). Nemá to ovšem velký smysl, protože tento údaj je v řídích zprávách, pomocí kterých se stanice připojují k AP, v otevřeném nezašifrovaném tvaru. Útočník si tudíž může ESSID odposlechnout, kdykoli se do do sledované sítě přihlašuje nová stanice, jak to nakonec ukazují výsledky testu. Někteří administrátoři zase ponechávají v platnosti defaultní ESSID a si to stačí jen ověřit (Cisco má defaultní ESSID tsunami, 3Com 101 atd.).
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)
Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Sítě IEEE 802.11 (WiFi)
Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu
Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP
38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].
WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května 2007 1 Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových
Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP
82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující
Analyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
Fakulta Elektrotechnická
Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
IEEE aneb WiFi
IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální
Základy bezdrátového přenosu dat pro plzeňský kraj
Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT
Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)
Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
5. Zabezpečení Wi-Fi
5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového
Informační a komunikační technologie. 3. Počítačové sítě
Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server
-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem
-Wi-Fi- Co je WiFi Typy sítí Architektury Síťový model Přenosová rychlost ISM Kódovací schémata Síťový model Koordinace přístupu k médiu Bezpečnost WiFi I Roaming Bezpečnost WiFi II Signál Antény Co je
Informační a komunikační technologie. 1.7 Počítačové sítě
Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?
Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu
12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:
Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9
WiFi standardy IEEE 802.11 WLAN J. Vrzal, verze 0.9 WiFi (Wireless Fidelity) WECA (Wireless Ethernet Compatibility Alliance), která stanovila standardy 802.11 2003 Wifi Alliance problémy s kompatibilitou
Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)
Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné
EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál
EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps
Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP
57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
4 Nemetalické přenosové cesty
David Urbanec 4.B 4 Nemetalické přenosové cesty David Urbanec Nemetalické přenosové cesty Mezi nemetalické přenosové cesty se ředí například wi-fi síť a optické vlákno, ani v jednom s těchto dvou příkladu
Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
WABOX 203 Příručka pro rychlou instalaci
WABOX 203 Příručka pro rychlou instalaci revize 1.0.203 Příprava pro úspěšné nainstalování a otestování WABOXu potřebujete následující vybavení: 1. Počítač s tímto funkčním síťovým rozhraním: - adaptér
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Vložte disk Sweex CD-ROM do CD mechaniky a klikněte na Drivers and Software (Ovladače a software).
LW056V2 Sweex bezdrátový LAN Cardbus adaptér 54 Mbps Úvod Nevystavujte bezdrátový Cardbus adaptér 54 Mbps nadměrným teplotám. Neumísťujte zařízení na přímé sluneční světlo ani do blízkosti zdrojů tepla.
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA
JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:
RADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA
JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,
SPS Úvod Technologie Ethernetu
SPS Úvod Technologie Ethernetu SPS 1 2/2018 Y36SPS Přednášející i cvičící: Jan Kubr kubr@fel.cvut.cz,místnost E-414,(22435) 7504 SPS 2 2/2018 Y36SPS literatura Dostálek L., Kabelová A.: Velký průvodce
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
Počítačová síť a internet. V. Votruba
Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením
Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále
WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet
WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál
WAP-4033 LAN/WLAN AP/klient Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 4 1.3 Obsah balení... 5 Kapitola 2: Popis zařízení... 5 2.1 Popis předního panelu... 5 2.2 Popis zadního
Směrovací protokol Mesh (802.11s) na platformě Mikrotik
Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem
Projekt IEEE 802, normy ISO 8802
Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu
VŠB Technická univerzita Ostrava FEI
VŠB Technická univerzita Ostrava FEI Technologie počítačových sítí Semestrální projekt Analýza servisního provozu na síti IEEE 802.11 (WiFi) (Autentizace, asociace, dohoda parametrů spojení, beacon rámce)
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda
UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři
1. Základy bezdrátových sítí
1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a
DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér
This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně
Standard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál
EUSSO GL-2454AP 108Mbps bezdrátový přístupový bod Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b. Zařízení dosahuje přenosové rychlosti až 54Mbps v 802.11g
Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.
Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty
Local Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
IEEE802.11 Wi FI. Wi Fi
IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
EXTRAKT z technické normy CEN ISO
EXTRAKT z technické normy CEN ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zařízení stanice ITS pro přenos
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
Uživatelský modul. WiFi STA
Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL
Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration
Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
Jak na různé WiFi sítě v Linuxu
Jak na různé WiFi sítě v Linuxu Pavel, Zbyněk Linux seminář, 9.1.2009 Pavel Řezníček, Zbyněk Drásal 1 Obsah Zprovoznění (monitoring) wifi pomocí grafických nástrojů kismet (monitoring) netapplet, netconfig
POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje
CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před
PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM
PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST
Základy bezdrátových sítí
Základy bezdrátových sítí Tato příručka vám pomůže vytvořit bezdrátové připojení mezi tiskárnou a počítači. Chcete-li pomoci s jinými síťovými připojeními, například s pevnou místní sítí LAN nebo s režimem
Česká verze. Instalace ve Windows XP a Vista
LW311 Sweex Bezdrátový LAN Cardbus adaptér 300 Mb/s Nevystavujte bezdrátový Cardbus adaptér 300 Mb/s nadměrným teplotám. Neumisťujte jej na přímé sluneční světlo ani do blízkosti zdrojů tepla. Zařízení
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Analýza sítís. Jan Lhoták, VTI 2009/2010
Analýza sítís Jan Lhoták, VTI 2009/2010 Colasoft Packet Player Colasoft Packet Player vám m umožní otevírat a znovu posílat v minulosti zachycené a uložen ené pakety. Aplikace podporuje mnoho formátu,
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Bezdrátový router 150 Mbit/s Wireless N
Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné
CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network
CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava
Aktivní prvky: síťové karty
Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci
54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2
Počítačové sítě Transportní vrstva. Transportní vrstva
UDP TCP Rozhraní služeb Rozhraní protokolů 17 6 ICMP IGMP OSPF 01 02 89 SAP Síťová vrstva IP Rozhraní přístupu k I/O ARP Ethernet driver RARP Vrstva síťového rozhraní 1 DATA Systém A Uživatel transportní
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část
Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Přepínaný Ethernet. Virtuální sítě.
Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.
Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.
Počítačové sítě, v. 3.3
Počítačové sítě, v. 3.3 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Lekce 5: Bezdrátový Ethernet (IEEE 802.11) J. Peterka, 2010 Slide č. 1 od bezdrátovému
2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Aktivní prvky: přepínače
Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér
Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
DWL-G122 bezdrátový USB adaptér. Pokud některá z výše uvedených položek chybí, kontaktujte prodejce.
Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM Vysokorychlostní 802.11g USB bezdrátový adaptér Než začnete Musíte mít