Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu
|
|
- Michal Rohla
- před 10 lety
- Počet zobrazení:
Transkript
1 Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole si ukážeme celou řadu dalších situací, při nichž kryptografie slouží k zajištění bezpečnosti různých služeb. Mnohé z nich jsou takové, na které narážíme skoro každý den, aniž bychom si často uvědomovali rizika, jež podstupujeme, nebo úlohu, kterou za daných okolností hraje šifrování. Pokaždé si načrtneme danou situaci, probereme si bezpečnostní rizika a ukážeme si, jakým způsobem je zde použita kryptografie. Výběr hotovosti z bankomatu Při výběru peněz z bankomatu je nutné použít plastovou kartu s magnetickým páskem a znát příslušný PIN. Zákazník vloží kartu do bankomatu a zadá PIN. Poté určí, jak velkou sumu si chce vybrat. Při běžné transakci musí systém ověřit, zda je PIN pro danou kartu správný, a pokud se jedná o on-line transakci, zbývá ještě zkontrolovat, zda je zákazník oprávněn požadovat určenou částku. Toto ověření probíhá většinou v centrálním počítači banky, tak- 141
2 Kryptografie že mezi hostitelským počítačem a bankomatem musí probíhat oboustranná komunikace. Bankomat odešle na hostitelský počítač informace o kartě a PINu a následně obdrží zprávu, v níž je transakce buď autorizována, nebo zamítnuta. Je jasné, že tato komunikace musí být chráněna. Informace o vybírané částce sice nemusí být tajná, ale je nutné, aby částka vydaná automatem byla shodná se sumou, jež je odebrána z účtu. Zpráva tedy musí obsahovat kontrolu integrity dat. Banky se také zcela pochopitelně obávají, aby bankomat nevydal peníze po obdržení autorizace transakce vícekrát než jednou. Tím je dán požadavek na to, aby zpráva obsahovala pořadové číslo, a nebylo ji tak možné neoprávněně zachytit a vyslat do bankomatu ještě jednou. Všechny banky své klienty nabádají k tomu, aby své PINy uchovávali v tajnosti. Pokud by někdo současně zjistil PIN a ukradl kartu, mohl by ji pak bez problémů používat. Banky se tedy musejí snažit, aby PIN nebyl v rámci systému prozrazen, a tak během vysílání a kontroly platnosti v databázi PIN musí být šifrován. Při tomto procesu bývá používán algoritmus DES v módu ECB. Vzhledem k tomu, že DES šifruje 64bitové bloky a PINy bývají běžně čtyřciferné, musí být blok s PINem před zašifrováním nějakým způsobem doplněn. Pokud by byla tato doplňující sekvence pro všechny zákazníky stejná, mohl by útočník, jenž získal přístup k zašifrovaným blokům s PINy, snadno odhalit zákazníky se stejnými identifikačními čísly, a to i v případě, kdy by neznal správný klíč. Aby k této situaci nemohlo dojít, používají se takové techniky doplňování sekvence, kdy dodatečné bity vycházejí z detailů zákazníkovy karty. Díky tomuto způsobu šifrování nelze PIN zjistit ani v případě, kdy by někdo odposlouchával komunikaci mezi bankomatem a hostitelským počítačem. Zároveň nemohou PIN přečíst ani pracovníci banky, kteří mají přístup do databáze. Jak jsme ale již uvedli dříve, nic z toho 142
3 nebrání podvodníkům ve snaze o odhalení cizího PINu metodou pokus omyl. Jestliže někdo najde nebo ukradne cizí kartu, může ji vsunout do bankomatu a zkusit číslo prostě uhodnout. Pro valnou většinu PINů existuje možností, což není nijak závratné číslo. Valná většina bankomatů tedy povoluje pouze tři pokusy o zadání PINu a poté kartu spolknou. To je považováno za rozumný kompromis mezi nebezpečím, že podvodník stačí číslo uhodnout, a rizikem, že skutečný majitel karty číslo splete nebo zadá PIN špatně. Použití šifrování ovšem nikomu nemůže zabránit správný PIN se štěstím uhodnout. Některé dnešní bankomaty používají karty, u nichž lze využít kryptografii s veřejnými klíči. V takovém případě obsahuje uživatelova karta jeho soukromý klíč, jehož veřejnou hodnotu ověřuje certifikát podepsaný vydavatelem karty. Bankomat ověří kartu tím, že jí vyšle požadavek, který musí karta podepsat. Stejně jako je tomu u ostatních systémů založených na certifikátech, i pro bankomat platí, že k ověření platnosti certifikátu musí mít k dispozici autentickou kopii veřejného klíče vydavatele karty. U některých systémů to funguje tak, že tato hodnota bývá do bankomatů předem zabudována. Placená televize Jestliže se stanete předplatitelem systému placené televize, očekáváte, že se budete moci dívat na vybrané kanály, zatímco lidé, kteří si za ně neplatí, je sledovat moci nebudou. Systémy placené televize jsou ukázkou distribuce dat s řízeným přístupem. U takové informační sítě, v našem případě televizního vysílání, dochází k volnému vysílání dat, ale informaci obsaženou v signálu dokáže správně interpretovat jen omezená skupina příjemců. Běžným postupem je, že vysílaný signál bývá zašifrovaný 143
4 Kryptografie a klíč dostanou k dispozici pouze oprávnění příjemci informace. Takové systémy lze vytvářet a provozovat mnoha různými způsoby. U běžného systému placené televize je každý kanál před samotným vysíláním zašifrovaný svým unikátním klíčem. Lidé, kteří mají takovýto program předplacený, platí de facto za přístup ke klíči jako takovému. Tím samozřejmě vznikají různé problémy se správou klíčů, především jak je rozeslat správným jednotlivcům. Obvyklým řešením je distribuce karet s unikátními soukromými klíči pro asymetrický šifrovací algoritmus jednotlivým uživatelům. Tyto karty se pak vkládají do čtecího zařízení, jež může být buď součástí televize, nebo se jedná o speciální zařízení dodané provozovatelem placené televizní sítě. Když divák zaplatí za nějaký konkrétní program, je symetrický klíč sloužící k zakódování programu před vysláním zašifrován pomocí předplatitelova veřejného klíče. Použijeme-li terminologii z kapitoly 8, jedná se o sytém s dvouvrstvou hierarchií klíčů a hybridním využitím symetrických a asymetrických algoritmů. Pretty Good Privacy (PGP) Původní systém Pretty Good Privacy neboli PGP vytvořil koncem 80. let minulého století Phil Zimmermann. PGP, které mělo sloužit jako uživatelsky přívětivý program pro počítačové šifrování, využívá jak symetrickou, tak asymetrickou kryptografii. Nyní je používána celá řada různých verzí. Dále se zaměříme především na základní koncept, aniž bychom se soustředili na nějakou konkrétní verzi či aplikaci. PGP využívá dvouvrstvou hierarchii klíčů, přičemž symetrické klíče chrání data a asymetrické slouží jak 144
5 k podepisování, tak k šifrování symetrických pracovních klíčů. Využití PGP je velmi různorodé, příkladem je zabezpečování elektronické pošty či uložených souborů. Zveřejnění PGP v roce 1991 přivedlo Phila Zimmermana do sporů jak s vládou USA (kvůli údajnému nezákonnému vývozu kryptografie), tak s držiteli různých patentů. K urovnání těchto sporů došlo až roku Základní verze PGP je dnes k dispozici ve formě freewaru (za jeho používání není třeba platit) a je dodávána jako součást softwarové výbavy mnoha nových počítačů. Jak jsme již uvedli, hlavním problémem při používání asymetrického šifrování je ověřování klíčů. Jedno z možných řešení, které jsme si představili výše, představuje síť certifikačních autorit (CA) a infrastruktura veřejných klíčů (PKI). PGP přišlo s jiným způsobem, jak se vypořádat s problémem ověřování veřejných klíčů: pomocí sítě důvěry. Síť důvěry lze vytvořit následujícím způsobem. Nejprve si každý uživatel sám označí svůj vlastní veřejný klíč jako autentický, každý tedy zpočátku funguje jako vlastní certifikační středisko. Nyní předpokládejme, že máme uživatele A a B, přičemž každý z nich má klíče podepsané sám sebou. Jestliže uživatel B důvěřuje uživateli A, pak B bez problémů podepíše veřejný klíč A jako autentický. Uživatel B se tedy v zásadě zachová jako certifikační středisko pro uživatele A. Teď si vezměme uživatele C, který uživatele A nezná, ale chtěl by mít jistotu, že veřejný klíč A je autentický. Pokud C důvěřuje některému z lidí, kteří podepsali veřejný klíč A, bude C bez obav považovat veřejný klíč A za autentický. Takovýto uživatel je považován za doporučovatele A pro C. Takovýmto křížovým podepisováním veřejných klíčů postupem času vznikne široká a propletená síť ověřených veřejných klíčů, neboli síť důvěry. Díky tomu si 145
6 může uživatel sám stanovit úroveň důvěry ke každému z klíčů podle toho, nakolik věří jednotlivým podpisům stvrzujícím autenticitu klíče. Od roku 1991, kdy vyšla první verze PGP, došlo k mnoha aktualizacím, přičemž poslední má číslo 9.0. Zatímco rané verze PGP využívaly jako symetrické a asymetrické kryptografické algoritmy RSA a IDEA, do pozdějších verzí již byly k symetrickému a asymetrickému šifrování implicitně zapracovány algoritmy Diffie-Hellman/El Gamal a CAST. Nyní si v krátkosti načrtneme šifrovací procesy, k nimž u PGP dochází při různých nastaveních šifrování elektronické pošty. Kryptografie Klíče PGP (PGP Keys) Při tomto nastavení se zobrazí okno, kde jsou vypsané všechny dvojice uložených asymetrických klíčů daného uživatele, uložené veřejné klíče ostatních uživatelů isúrovní důvěry a rovněž seznam podpisů spojených s každým z těchto klíčů. V tomto okně lze ověřovat a podepisovat veřejné klíče ostatních uživatelů a exportovat či importovat veřejné klíče s jejich podpisy. Toto nastavení také umožňuje generování nových párů asymetrických klíčů, jejichž podoba se odvíjí od pohybů myši a stisknutých kláves. Soukromý klíč z tohoto páru je následně uložen v šifrované podobě, přičemž k zašifrování je použit symetrický algoritmus a uživatelem zvolená klíčová věta. Zašifrovat (Encrypt) Tato volba zašifruje zprávu pomocí symetrického šifrovacího algoritmu a pracovního klíče, jehož podoba se odvíjí od pohybů myši a stisknutých kláves. Tento pracovní klíč je následně zašifrován veřejným klíčem příjemce. Zašifrovanou zprávu s přiloženým zašifrovaným 146
7 klíčem lze poté odeslat příjemci. Ten pak může pomocí svého soukromého klíče získat symetrický pracovní klíč a tím pádem i samotnou zprávu. Podepsat (Sign) Tato volba podepíše zprávu soukromým klíčem odesílatele. Příjemce si může tento podpis ověřit pomocí odesílatelova veřejného klíče. Zašifrovat a podepsat (Encrypt and Sign) Tato volba podepíše a poté zašifruje zprávu dle výše uvedených postupů. Dešifrovat/Ověřit (Decrypt(Verify) Tato volba umožní příjemci dešifrovat zašifrovanou zprávu nebo ověřit podpis (případně obojí). Zabezpečené brouzdání po internetu V současnosti na internetu nakupuje mnoho lidí. Často k tomu potřebují kreditní kartu, přičemž informace o ní jsou odesílány na různé internetové servery. Jako jeden z hlavních důvodů, proč se elektronické nakupování nevyužívá ve větší míře, bývá často uváděna právě obava o bezpečí těchto údajů. V této krátké kapitolce si probereme, jakým způsobem jsou informace o kartě na internetu chráněny, a poté se podíváme i na další bezpečnostní problémy. Zabezpečený pohyb po internetu je pro elektronické obchodování naprosto nezbytný. K ověření autenticity stránek bývají používány především protokoly Secure Sockets Layer (SSL) a Transport Layer Security (TLS). Tyto protokoly se starají o šifrování citlivých dat a po- 147
8 Kryptografie máhají s kontrolou integrity informací vyměňovaných mezi webovými prohlížeči a internetovými servery. V dalším textu se zaměříme na SSL. SSL je příkladem protokolu klient-server, přičemž klientem je v tomto případě webový prohlížeč. Klient iniciuje zabezpečenou komunikaci a server odpovídá na jeho požadavky. Nejzákladnější funkcí, ke které je SSL využíváno, je vytvoření kanálu pro posílání šifrovaných dat z prohlížeče na zvolenou stránku (respektive server). Těmito daty mohou být například podrobnosti o kreditní kartě. Ještě než se zaměříme na samotné protokoly, měli bychom uvést, že webové prohlížeče běžně obsahují některé kryptografické algoritmy a hodnoty veřejných klíčů celé řady nejvýznamnějších certifikačních středisek. Při odeslání úvodní zprávy z prohlížeče na server (označované jako Client Hello ) musí prohlížeč poslat na server seznam podporovaných kryptografických parametrů. Ačkoliv ale tato zpráva inicializuje výměnu informací umožňující použití šifrování, žádným způsobem neidentifikuje serveru prohlížeč jako takový. U mnoha aplikací dokonce obecně platí, že prohlížeč není serverem nijak ověřován a ověřovací protokol pouze autentizuje server prohlížeči. Dává to smysl. Jestliže si například někdo chce něco koupit prostřednictvím internetového prohlížeče, je velice důležité, aby měl možnost zjistit, zda se připojuje k zamýšlenému serveru. Na druhou stranu prodejce mívá jiné prostředky, jak zjistit totožnost nakupujícího, nebo se o ni ani nemusí zajímat. Jakmile totiž obchodník obdrží číslo kreditní karty, může si ověřit tuto kartu a to pro jeho účely bohatě postačuje. Webová stránka se prohlížeči autentizuje zasláním svého certifikátu veřejného klíče, a pokud prohlížeč příslušný veřejný klíč má, dostane i autentickou kopii veřejného klíče serveru. Při vytváření bezpečného kanálu odešle prohlížeč serveru pracovní klíč pro smluvený sy- 148
9 metrický algoritmus. Tento pracovní klíč je následně zašifrován pomocí veřejného klíče serveru, díky čemuž má prohlížeč jistotu, že jej může použít jen zamýšlená internetová stránka. SSL je tedy dalším běžným příkladem systému s hybridní správou klíčů, o kterých jsme mluvili v kapitole 8. Je též ukázkou využití PKI pro ověření entit. Používání mobilního telefonu GSM Jednou z hlavních výhod mobilních telefonů, která stojí za jejich stále rostoucí oblibou, je možnost volat prakticky odkudkoliv. Mobilní telefony nemají pochopitelně žádné dráty, takže hovor je vysílán vzduchem, kudy doputuje k nejbližší základnové stanici, z níž je pak odeslán po pevné pozemní lince. Vzhledem k tomu, že zachycení rádiového signálu je mnohem snazší než zachycení hovoru po pevné pozemní lince, jedním z hlavních bezpečnostních požadavků na GSM bylo, aby zabezpečení systému dosahovalo alespoň stejné úrovně, jako je tomu u pevných telefonů. Tento požadavek byl splněn zašifrováním přenosu z telefonního přístroje k nejbližší základnové stanici. Dalším vážným bezpečnostním problémem bylo zajistit operátorovi možnost zjistit, kdo volá, aby věděl, na čí účet hovor připsat. S provozováním sítě GSM jsou tedy spojeny dva hlavní bezpečnostní požadavky: utajení, které chtějí uživatelé, a ověření uživatele, což zase vyžaduje systém samotný. Každý uživatel má vlastní kartu zvanou SIM, která obsahuje 128bitovou tajnou autentizační hodnotu, s níž je seznámen pouze operátor. Toto číslo slouží jako klíč pro ověřovací protokol typu výzva odpověď; algoritmus protokolu si zvolí sám operátor. Když chce uživatel někomu zavolat, je informace o jeho identitě odeslána operátorovi přes základnovou stanici. Vzhledem k tomu, 149
10 Kryptografie že základnová stanice nezná tajný kód SIM a ani nemusí být seznámena s autentizačním protokolem, vygeneruje centrální systém požadavek a odešle jej i s odpovědí pro příslušnou kartu zpět na základnovou stanici. Tímto způsobem může základnová stanice ověřit platnost odpovědi. Karta SIM obsahuje kromě autentizačního algoritmu také proudový šifrovací algoritmus, který je společný pro celou síť. Tento algoritmus slouží k zašifrování hovoru při přenosu z telefonu na základnovou stanici. Správa šifrovacích klíčů je velice propracovaná a využívá autentizačního algoritmu. Ten přijímá 128bitovou výzvu a počítá 128bitovou odpověď, která se odvíjí od autentizačního klíče karty. Z této odpovědi je však ze SIM na základnovou stanici odesláno pouze 32 bitů. Z toho vyplývá, že po dokončení autentizačního procesu je 96 bitů z tajné informace známo pouze SIM, základnové stanici a řídícímu počítači. Z tohoto řetězce je 64 bitů vyhrazeno pro určení šifrovacího klíče. Nutno ještě dodat, že po každé autentizaci je šifrovací klíč jiný. 150
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
PLATEBNÍ KARTY PPF banky a.s.
PLATEBNÍ KARTY PPF banky a.s. PPF banka a.s., Evropská 2690/17, P.O. Box 177, 160 41 Praha 6 1/14 Obsah: 1. Všeobecné informace...3 2. Placení prostřednictvím Karty na internetu...3 3. 3D Secure...4 3.1.
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
Protokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Nastavení telefonu Nokia Lumia 925
Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
CZ.1.07/1.5.00/34.0036. Inovace a individualizace výuky VY_62_INOVACE_ZEL16. BEZPEČNOSTNĚ PRÁVNÍ AKADEMIE BRNO, s.r.o.
Číslo projektu CZ.1.07/1.5.00/34.0036 Název projektu Inovace a individualizace výuky Číslo materiálu Název školy Autor VY_62_INOVACE_ZEL16 BEZPEČNOSTNĚ PRÁVNÍ AKADEMIE BRNO, s.r.o., střední škola Ing.
Bezpečné placení na Internetu
Bezpečné placení na Internetu Ondřej Caletka 5. prosince 2016 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Bezpečné placení na Internetu 5.
Nastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse
Uživatelská příručka
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Biometrický podpis. Obsah. Biometrický podpis stručný průvodce
Biometrický podpis Obsah Úvod... 2 1. Aktualizace AXA Studia... 3 2. Instalace ovladačů... 3 3. Aktualizace informací o uživateli... 6 4. Ověření uživatele/agenta... 7 5. Certfikáty... 9 Automatické vygenerování
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Athena Uživatelská dokumentace v
Athena Uživatelská dokumentace v. 2.0.0 OBSAH Obsah... 2 Historie dokumentu... 3 Popis systému... 4 Založení uživatele... 5 Přihlášení uživatele... 7 První přihlášení... 8 Založení profilu zadavatele/dodavatele...
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
Šifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
Nastavení telefonu Sony Ericsson XPERIA X8
Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
MXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
EURO ekonomický týdeník, číslo 17/2001
EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu
dokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Nastavení telefonu HTC Desire HD
Nastavení telefonu HTC Desire HD Telefon HTC Desire HD, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008
Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008 (dále také jen Produktové podmínky ) Tyto Produktové podmínky nejsou určeny pro přímé bankovnictví na účtech
Platební styk Druhy platebních styků 1... o Přesun skutečných peněz (oběživa)
Platební styk Druhy platebních styků 1... o Přesun skutečných peněz (oběživa) o. o Karty vklady/výběry o Přepážka 2. o Přesun bankovních (bez hotovostních) peněz mezi o Příkaz k../k (jednorázový či trvalý)
Uživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008
Elektronické bankovníctvo základy, priame distribučné kanály Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008 ELBA distribučné kanály Telefónne bankovníctvo (phone banking) Internetové bankovníctvo
I.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
Nastavení telefonu Nokia 206
Nastavení telefonu Nokia 206 Telefon Nokia 206, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
Connection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Jen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Akreditovaná certifikační autorita eidentity
Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha
Nastavení telefonu Nokia Asha 311
Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP)
Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP) 0 K využívání webových služeb pro komunikaci s informačním systémem evidence přestupků (ISEP) Rejstříku trestů
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
Nastavení telefonu HTC Desire
Nastavení telefonu HTC Desire Telefon HTC Desire, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
OpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
Nastavení telefonu HTC Sensation
Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
Nastavení telefonu Samsung S5610
Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008
Produktové podmínky služeb přímého bankovnictví ekonto a účtů zřízených v ebance před 7. 7. 2008 (dále jen produktové podmínky ) Tyto produktové podmínky nejsou určeny pro přímé bankovnictví na účtech
Nastavení telefonu Sony Ericsson XPERIA X10
Nastavení telefonu Sony Ericsson XPERIA X10 Telefon Sony Ericsson XPERIA X10, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT
Název školy Gymnázium, Šternberk, Horní nám. 5 Číslo projektu CZ.1.07/1.5.00/34.0218 Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Označení materiálu VY_32_INOVACE_Zim15 Vypracoval, Dne
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Co musíte vědět o šifrování
Co musíte vědět o šifrování Ondřej Caletka 31. října 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Co musíte vědět o šifrování 31. října
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
GP webpay: Praktické scénáře
GP webpay: Praktické scénáře červenec 2013 OBSAH: SCÉNÁŘ 1: NÁKUP ZBOŽÍ VYTVOŘENÍ OBJEDNÁVKY S AUTORIZACÍ... 4 SCÉNÁŘ 2: NÁKUP ZBOŽÍ OKAMŽITÝ POŽADAVEK NA PŘEVOD ČÁSTKY Z ÚČTU DRŽITELE KARTY... 6 SCÉNÁŘ
Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.
Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován
Internet Banka v mobilu
Internet Banka v mobilu Obsah Co je Internet Banka v mobilu?... 3 Co umí Internet Banka v mobilu?... 3 Kdo může používat Internet Banku v mobilu?... 3 Na jakých telefonech Internet Banka v mobilu funguje?...
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Nastavení tabletu Apple ipad
Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Nastavení telefonu Nokia 113
Nastavení telefonu Nokia 113 Telefon Nokia 113, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
Nastavení telefonu Samsung S5220 Star 3
Nastavení telefonu Samsung S5220 Star 3 Telefon Samsung S5220 Star 3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
Nastavení telefonu LG G2 D802
Nastavení telefonu LG G2 D802 Telefon LG G2 D802, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu
Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Služby egovernmentu. Certifikační autorita PostSignum Poštovní datová zpráva. Pavel Plachý Andrea Barešová
Služby egovernmentu Certifikační autorita PostSignum Poštovní datová zpráva Pavel Plachý Andrea Barešová Certifikační autorita PostSignum Služby certifikační autority Komerční certifikáty - bezpečný způsob
skarta karta sociálních systémů
skarta karta sociálních systémů Konference ISSS 2012 Datum: Prezentuje: 2. 4. 2012 Lukáš Hemek, Česká spořitelna, a.s. 1 skarta je ojedinělým projektem Ministerstva práce a sociálních věcí, který zásadně
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Hotovostní a bezhotovostní platby
Hotovostní a bezhotovostní platby Hotovostní platby Platební styk = soustava různých forem a způsobů placení, které zprostředkují pohyb peněz v národním hospodářství Platby z ruky do ruky - například v
Ostatní služby bank. Bc. Alena Kozubová
Ostatní služby bank Bc. Alena Kozubová Ostatní služby Obchody s cizími měnami Přímé bankovnictví Platební karty Operace s cennými papíry Poradenské služby Obchody s cizími měnami Česká národní banka na
Elektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy