2/4 NOVÉ ZPŮSOBY JAK PORAZIT SSL - SSLSTRIP
|
|
- Klára Kučerová
- před 9 lety
- Počet zobrazení:
Transkript
1 BEZPEČNÁ PČÍTAČVÁ SÍŤ část 2, díl 4, str. 1 2/4 NVÉ ZPŮSBY JAK PRAZIT SSL - SSLSTRIP SSL neboli Secure Socket Layer je protokol, resp. vrstva vložená mezi vrstvu transportní (např. TCP/IP) a aplikační (např. HTTP), která poskytuje zabezpečení komunikace šifrováním a autentizaci komunikujících stran. Běžně jej využívá každý, např. v rámci internet bankingu. Ze SSL se stala fráze, která je běžným uživatelům webových služeb opakována tak často, že si začnou myslet, že je to pravda. Konečně, příkladů je více než dost, pro ukázku vyjádření dvou velmi známých bank v ČR. Bezpečnost komunikace s bankou přes internet: Pro základní bezpečnost Vašich příkazů musí být zajištěno, aby příkaz k bankovní operaci nebyl nikým modifikován. K tomuto účelu je použito silné 128bitové šifrování komunikace s bankou po internetu pomocí technologie SSL.Pro navázání šifrované komunikace je navíc použit certifikát serveru banky vydaný důvěryhodnou certifikační autoritou, který zajistí, že Protokol SSL SSL v tiskových prohlášeních
2 část 2, díl 4, str. 2 Bezpečnost není černobílá BEZPEČNÁ PČÍTAČVÁ SÍŤ skutečně komunikujete s bankou a ne s někým, kdo se za aplikaci internetového bankovnictví pouze vydává. Pro zajištění bezpečnosti vybudovala banka certifikační autoritu a využila svou infrastrukturu veřejných klíčů (PKI).... Veškerá komunikace probíhá v SSL (Secure Socket Layer) a... Tím jsou uspokojeny veškeré požadavky na bezpečnou komunikaci, tj. identifikaci, autentikaci, autorizaci, důvěrnost, integritu a nepopiratelnost. Podobná vyjádření jsou samozřejmě silným zjednodušením reálné skutečnosti, ale přiznejme si, že je to stále víc, než ví 90 % obyvatel ČR, resp. kteréhokoliv rozvinutého státu na světě. Na SSL, tedy obecně na problematiku šifrování komunikace, je potřeba pohlížet z více směrů. V pozitivním slova smyslu je jejím cílem zajistit, aby data putovala v zabezpečeném kanálu, nešla tak číst cizím subjektem, natož provádět nepozorované modifikace. Bezpečnost je ale složitá soustava, kde věci nejsou bílé a černé. Jde třeba o to, jestli šifrovaná data neobsahují něco nebezpečného. Nemyslím teď jen zájem většiny vlád a silových složek číst a odposlouchávat libovolnou komunikaci na světě a vše odůvodňovat hrozbou terorismu. Mnohem častěji jde o nevhodné použití této technologie, zejména včasné ukončení SSL komunikace. Je dost nebezpečné to dělat až na straně aplikačního serveru. Máte IDS? Aplikační firewally? V tuto chvíli jsou vám k ničemu. Tento příklad uvádím pouze proto, aby bylo jasnější, že šifrování je v mnoha případech hezká idea, která bývá nevhodně přenesena do elektronického světa.
3 BEZPEČNÁ PČÍTAČVÁ SÍŤ část 2, díl 4, str. 3 V rámci dalšího uvažování o nových hrozbách pomineme ty staré. Tedy např. to, že SSL je jen rámec, který realizace dále Podmínky využívá různé šifrovací algoritmy, různé délky klíčů popisovaných atd. Takže lze používat SSL, kde bude využit např. útoků DES a 40bitový klíč. To určitě není dobře. Ne kvůli SSL, ale kvůli DES, který je již několik let považován za mrtvý. Útoky, které budeme dále rozebírat, počítají s tím, že si server s klientem pokusí domluvit to nejlepší dostupné šifrování a nejdelší možný klíč. Dále pro upřesnění budeme předpokládat, že většinu technik nelze používat bez kombinace s jinými a že každý útok musí být zařazen do nějakého prostředí. V našem případě se tedy zaměříme na útoky, které využívají MITM - Man In The Middle techniky. Ty nejjednodušší mohou být na LAN síti, zejména ARP spoofing, případně na WIFI. Ale nelze zcela zatracovat ani kombinace, kdy útočník navede svou oběť např. kvůli překlepu URL na svou stránku. Např. paypal.com je legitimní stránka, ale paypall.com nebo paypai.com jen počítají s tím, že uživatel nezná dobře anglický jazyk nabo může přehlédnout dvě podobně vypadající písmena. Nyní krátký exkurz do historie. Protože je SSL tak První verze často více méně marketingovým způsobem zneužíváno, bylo a je terčem zájmu bezpečnostních specia- statická forma MITM proti SSL - listů i hackerů. Příkladů je více, ale blíže probereme pouze použití programu Ettercap. 1 Jedná se o víceúčelový nástroj na sniffing síťového provozu, doplněný o techniky vybrané techniky MITM, včetně arpspoof. 2 Jeho první verze umožňovaly podvrhávat statický certifikát, který na uživatele asi nepůsobil moc důvěryhodně. Vše bylo statické - jméno certifikační autority, 1 Autoři Alberto rnaghi a Marco Valleri. 2 Vlastní hackingu. technika je blíže popsána v kapitole o
4 část 2, díl 4, str. 4 Druhá verze MITM proti SSL - dynamická forma BEZPEČNÁ PČÍTAČVÁ SÍŤ jméno webové stránky, divný čas atd. I na něj ale mnoho lidí kliklo. V dalších verzích Ettercap se tato funkcionalita o dost změnila. Výsledkem byla celkem slušná kopie, kdy se on the fly, tedy průběžně, zkopíroval původní certifikát, ale místo hrátek s MD5 kolizí se jen zfalšoval tzv. fingerprint. Výsledek byl velmi elegantní a výrazně se zvětšilo procento uživatelů, kteří nakonec klikli na ano a dodanému certifikátu začali důvěřovat. riginál se samozřejmě liší, ale podvržený certifikát má v pořádku jméno organizace, certifikační autoritu, platnost. Jen na začátku je uvedeno Certifikát nemohl být z neznámeného důvodu ověřen, místo Tento certifikát byl ověřen pro následující použití. Použitý mechanismus je blíže popsán v manuálu programu Ettercap.
5 BEZPEČNÁ PČÍTAČVÁ SÍŤ Rozdíl v certifikátech pouze v poli tisky část 2, díl 4, str. 5
6 část 2, díl 4, str. 6 V případě, že uživatel neodolal a kliknul - vždyť on(a) se skutečně potřebuje přihlásit do banky, hacker už mohl v klidu sledovat, jak mu oběť sděluje své jméno a heslo. Viditelná hesla v pfiípadû MITM proti SSL v programu Ettercap BEZPEČNÁ PČÍTAČVÁ SÍŤ
7 BEZPEČNÁ PČÍTAČVÁ SÍŤ Demonstrovaný útok fungoval téměř ideálně, dokud se nezačalo pomalu měnit zabezpečení webových prohlížečů. Boj se zlozvyky je vcelku složitý, ale zde stačilo poměrně málo - změnit pozitivní model vyhodnocení SSL certifikátu za negativní. V čem je hlavní rozdíl? Je téměř jisté, že i když uživatel vidí výjimku, je zvyklý klikat na K nebo Ano. Je to rozdíl mezi Firefox 2 a Firefox 3 nebo IE6 a IE7. Pro lepší názornost je uveden příklad státní instituce, která má bezpečnou komunikaci téměř v popisu práce. Neznám certifikát a pozitivní model část 2, díl 4, str. 7 Změna pozitivního modelu za negativní - webové prohlížeče
8 část 2, díl 4, str. 8 BEZPEČNÁ PČÍTAČVÁ SÍŤ Reakce na certifikát podepsaný neznámou certifikační autoritou. Kdo by neznal PostSignum Public CA. Potvrdit výše uvedené ve FF2 šlo velmi snadno. Reakce FF3 na stejnou stránku je naprosto rozdílná.
9 BEZPEČNÁ PČÍTAČVÁ SÍŤ část 2, díl 4, str. 9 Neznám certifikát a negativní model Velmi se to podobá známému na stránce vznikla chyba, prosím, obraťte se na svého administrátora. Při používání pozitivního modelu byl uživatel sice varován, ale potřeboval přesně jeden klik, aby problém vyřešil. V případě negativního modelu potřebuje pokračovat v dalších krocích: 1) Kliknout na odkaz r you can add an exeption 4 kliknutí navíc nebo jeho jazykový ekvivalent. 2) Znovu kliknout na tlačítko Add Exception (a možná si přečíst ještě jednou varování, co se vlastně děje). 3) Kliknout na další tlačítko Get Certificate (stále není konec). 4) Teprve teď, když přeskočí možnost prohlédnout certifikát v detailu, může akceptovat výjimku (trvale nebo dočasně).
10 část 2, díl 4, str. 10 BEZPEČNÁ PČÍTAČVÁ SÍŤ 4 je více než 1. Jednoduchá logika a z pohledu bezpečnosti vcelku účinná, i když to někteří uživatelé nemusí chápat. Neznám certifikát a negativní model - pokraãování
11 BEZPEČNÁ PČÍTAČVÁ SÍŤ Způsob, jakým se přidávají výjimky do seznamu důvěryhodných certifikátů, není jediným způsobem, jakým se snaží výrobci prohlížečů upozorňovat uživatele, zda-li jsou nebo nejsou na zabezpečené stránce, např. žluté (Mozilla Firefox 2) nebo červené (Internet Explorer 7) zabarvení URL cesty; nebo také bíle (Mozilla Firefox 3 už zase barevný není). Konečně se dostáváme k avizované novince, tedy dalšímu, způsobu, jak vyzrát nad SSL. Dosavadní starý svět důvěry v bezpečnost a použití SSL skončil zhruba v únoru 2009, kdy na BlackHat DC 2009 prezentoval Moxie Marlinspike svůj v podstatě jednoduchý nápad. Proč bojovat s HTTPS, když to jde i bez něj. Studoval hlouběji používání SSL certifikátů a jejich řetězení. Běžnou odpovědí na otázku proč a kdy považuje internetový prohlížeč SSL certifikát za důvěryhodný? je, že se snaží vyhodnotit vybrané prvky certifikátu, jako např. název organizace a domény. Dále kontroluje pravost podpisu a platnost certifikátu. Nakonec ověřuje skutečnost, jestli zná certifikační autoritu, která certifikát vydala. Když ji má v interním seznamu, ověření končí, protože důvěryhodnost certifikátu serveru se rovná důvěryhodnosti certifikátu CA. Když nemá, jde po řetězci jednotlivých CA tak dlouho, dokud nenajde kořen. Jedna zajímavá věc, která ale nemá s tímto útokem nic společného - už jste se někdy dívali na seznam CA, která vám dodává výrobce prohlížeče a kterým tedy musíte důvěřovat? Jsou jich desítky, možná stovky, závisí na použitém prohlížeči. část 2, díl 4, str. 11 Podstata techniky SSLSTRIP Kdy je vlastně certifikát důvěryhodný?
12 část 2, díl 4, str. 12 Kdo rozhoduje za nás? BEZPEČNÁ PČÍTAČVÁ SÍŤ Nemám nic proci Deutsche Telekom, ale Telefonice 2 nebo jiným operátorům také nedůvěřuji, tak proč za mě Microsoft rozhodl, že zrovna tento ano? V čem je tedy uvedený příklad ověřování platnosti, resp. důvěryhodnosti špatný? Zaměřuje se jen na ověření podpisu a podmínkou je, aby byl řetěz ověřování kompletní. Je to jeden z příkladů, jak špatně může dopadnout implementace matematicky velmi silného PKI do reálného světa. Co se stane, když se řetěz pro ověřování malinko prodlouží?
13 BEZPEČNÁ PČÍTAČVÁ SÍŤ etûzení certifikátû - naivní model pro ovûfiení dûvûryhodnosti Nestane se vůbec nic. Vždyť přece platí, že: 1) všechny podpisy jsou platné, 2) certifikát není expirovaný, 3) posloupnost řetězce je netknutá, 4) kořenová CA je v seznamu naimportovaných certifikátů prohlížeče. Jenže rozdíl je, že hacker.org právě vytvořil platný certifikát pro banka.cz - přitom není banka.cz. Kde se stala chyba? Většina autorit neřeší nastavování příznaku basicconstraints: CA=FALSE, resp. v grafickém znázornění. část 2, díl 4, str. 13 S
14 část 2, díl 4, str. 14 Sázka na lidské chování BEZPEČNÁ PČÍTAČVÁ SÍŤ Co dokáïe jedno bezv znamné pole v X.509 certifikátu Totéž platí pro většinu prohlížečů. IE, Firefox, pera, Konqueror a další toto pole a jeho hodnotu prostě neřeší. Každý tak může vytvořit certifikát pro libovolnou další doménu. Výše uvedený autor tedy přišel s nástrojem, který je známý jako SSLSTRIP, aby uvedenou zranitelnost demonstroval. Při jeho použití se navíc vychází z jedné mnohokrát ověřené pravdy. Kdy jste naposledy napsali
15 BEZPEČNÁ PČÍTAČVÁ SÍŤ přímo do URL? Většina uživatelů internetu prostě jde na správnou doménu, která je implicitně publikována pomocí HTTP (tedy nešifrovaná) a odtud teprve pomocí tlačítka nebo odkazu bezpečný vstup na účet nebo podobně přechází na zabezpečenou verzi. Případně počítá s tím, že dojde k automatickému přesměrování (známé HTTP kód 302). Většina stránek je napsána tak, že najetím na tlačítko není vidět správný odkaz na URL. Kód může být v AJAX nebo jiném rozšíření, které je dnes běžné. Uživatel tedy nemůže vědět, resp. vidět, kam jde. Na druhou stranu, i když je odkaz zobrazován, je to téměř nepodstatné, protože jej většina uživatelů stejně nesleduje. část 2, díl 4, str. 15
16 část 2, díl 4, str. 16 Jak SSLSTRIP pracuje? S BEZPEČNÁ PČÍTAČVÁ SÍŤ Jak SSLSTRIP funguje? Jedná se o transparentní HTTP proxy. V případě, že zachytí pokus o HTTPS komunikaci, nahradí směrem k uživateli HTTPS za HTTP, ale se serverem dále komunikuje pomocí HTTPS - tam to ani jinak nejde. Výsledkem je, že server nemůže rozpoznat rozdíl a uživatel pouze nevidí v URL cestě jedno písmenko. Jak to vypadá ve skutečnosti? Konfigurace je jednoduchá - manuál k programu to shrnuje ve 4 bodech (návod je jen pro Linux): 1) Povolte forwarding: echo 1 > /proc/sys/net/ipv4/ip_forward 2) Nastavte si pravidla na iptables firewallu - všechen HTTP provoz bude přesměrován na zvolený port (default TCP/10000): iptables -t nat -A PRERUTING -p tcp destination-port 80 -j REDIRECT to-port <yourlisten- Port> 3) Spusťte SSLSTRIP s možnostmi, jaké chcete: 4) Začněte provádět MITM - arpspoof: arpspoof -i <yournetworkddevice> -t <yourtarget> <theroutersipaddress>
17 BEZPEČNÁ PČÍTAČVÁ SÍŤ Za příklad jsem vybral SERVIS24 České spořitelny, ale nezáleží na tom - SSL si nevybírá. Je to jako hádanka pro děti, s tím rozdílem, že není 5, ale jen jeden rozdíl. Pfiíklad jedné z ãesk ch bank - správnû část 2, díl 4, str. 17 Když chybí jedno písmenko
18 část 2, díl 4, str. 18 Pfiíklad jedné z ãesk ch bank - patnû BEZPEČNÁ PČÍTAČVÁ SÍŤ V logu proxy je pak zaznemenáno vše potřebné. SSLSTRIP je na začátku, není napsán jako dokonalý nástroj. Je dost věcí, které by v něm šly zlepšit. Dnešní stránky jsou plné složitého kódu, používají cookie a další metody, takže všechny stránky nemusí se současnou verzí tohoto nástroje fungovat správně. Ale
19 BEZPEČNÁ PČÍTAČVÁ SÍŤ princip a možné dopady jsou naprosto zřejmé. Autor nástroje v rámci konference provedl pár testů. Za 24 hodin byly zachyceny desítky hesel k platebním branám, jako je paypal, desítky čísel kreditních karet a stovky dalších hesel k zabezpečeným službám. Dále demonstroval možnosti, jak tento útok provádět i bez arpspoof, tedy MITM na jiné úrovni. Pro všechny, kteří si chtějí útok vyzkoušet, je zde URL, ze které je možné si potřebný nástroj a know- -how stáhnout: Doporučení pro běžné uživatele není v danou chvíli snadné. Snad jen ostražitost a zase ostražitost. Také není na škodu znát některé klíčové stránky a psát jejich URL přímo, včetně specifikace protokolu, nebo si stránky v tomto tvaru dát do záložek (bookmark). Vkombinaci s technikami založenými na MD5 kolizích, popsaných také v těchto aktualitách, můžeme doufat, že internet banking a jiné citlivé služby, kde se na bezpečnost klade důraz, nebude pouze adrenalinovým sportem pro běžné uživatele. Je totiž hezké, že vás každá banka varuje, kolik máte věnovat zabezpečení svého počítače a kolik toho musíte znát. Diskuse na téma přenesení odpovědnosti velmi přesahuje rozsah této aktuality. tázkou spíše je, jsou-li toho běžní uživatelé schopni. část 2, díl 4, str. 19 Kde program SSLSTRIP stáhnout? Doporučení pro koncové uživatele
20 část 2, díl 4, str. 20 BEZPEČNÁ PČÍTAČVÁ SÍŤ
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Import kořenového certifikátu CA ZŠ O. Březiny
Import kořenového certifikátu CA ZŠ O. Březiny Obsah Úvodem... 1 Jak to vypadá, když certifikát není nainstalován... 2 Instalace kořenového certifikátu ZŠ O. Březiny (pro Internet Explorer a Google Chrome)...
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Mobilita a roaming Možnosti připojení
Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto
Možnosti nastavení zobrazíte volbou Konfigurace > Nastavení elektronické komunikace.
ekontrol strana 1/5 ekontrol Nastavení modulu Možnosti nastavení zobrazíte volbou Konfigurace > Nastavení elektronické komunikace. Stav pojištěnce na portálu VZP Kontrolu lze vyvolat ručně několika způsoby:
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Modul ekomunikace. Uživatelský návod. Návod Dokumentace. Verze 1.1 poslední změna 09.02.2015. Modul ekomunikace strana 1/5
Modul ekomunikace Uživatelský návod Návod Dokumentace Verze 1.1 poslední změna 09.02.2015 Modul ekomunikace strana 1/5 ekomunikace Modul ekomunikace umožňuje využívat B2B synchronní služby VZP, které zahrnují
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Nastavení MS Windows XP pro připojení k WIFI síti JAMU. Příprava
Nastavení MS Windows XP pro připojení k WIFI síti JAMU Následující návod stručně popisuje, jak nastavit přístup do bezdrátové sítě pomocí protokolu 802.1X ve Windows XP (české verzi). Prvním krokem je
INTERNETOVÉ BANKOVNICTVÍ
INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4
Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele
Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 11. 2. 2015 Verze: 2.2 2015 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3
Návod pro Windows 7. http://tarantula.ruk.cuni.cz/uvt-416.html
Návod pro Windows 7 http://tarantula.ruk.cuni.cz/uvt-416.html Návod pro Windows 7 a Vista Tento návod popisuje nastavení operačního systému Windows 7 a Vista pro připojení do bezdrátové sítě eduroam. Předpokládá
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
Technická specifikace
Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace
Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu
Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Protokoly omezující moc certifikačních autorit
Protokoly omezující moc certifikačních autorit CZ.NIC z.s.p.o. Ondrej Mikle / ondrej.mikle@nic.cz 1. 3. 2012 1 Obsah 1. Proč potřebujeme nové protokoly? 2. DANE 3. Sovereign Keys 4. Certificate Transparency
CS OTE. Dokumentace pro externí uživatele
CS OTE OTE-COM Launcher Manager aplikace vnitrodenního trhu s plynem 1/19 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele
Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 7. 6. 2017 Verze: 2.4 2017 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3 1.1
Uživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
CS OTE. Dokumentace pro externí uživatele
CS OTE OTE Launcher Manager 1/20 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace OTE Launcher Manager... 3 2.3 Download aplikace
Manuál pro práci s kontaktním čipem karty ČVUT
Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
eduroam - nastavení v MS Windows 7/8/8.1/10 1 Konfigurace pomocí asistenta eduroam CAT
eduroam - nastavení v MS Windows 7/8/8.1/10 1 Konfigurace pomocí asistenta eduroam CAT 1.1 Webová stránka eduroam CAT V libovolném prohlížeči webových stránek (Internet Explorer, Firefox, Chrome apod.)
ELEKTRONICKÉ BANKOVNICTVÍ UNICREDIT BANK CZECH REPUBLIC, A.S APLIKACE MULTICASH ZMĚNA PŘIPOJENÍ DO UNICREDIT BANK CZECH REPUBLIC, A.S.
ELEKTRONICKÉ BANKOVNICTVÍ UNICREDIT BANK CZECH REPUBLIC, A.S APLIKACE MULTICASH ZMĚNA PŘIPOJENÍ DO UNICREDIT BANK CZECH REPUBLIC, A.S. leden 2012 Úvod Vážená klientko, vážený kliente, rádi bychom Vás informovali
Postup instalace umožňující el. podpis v IS KP14+ pro Internet Explorer 11 přes novou podpisovou komponentu.
Pořízení aplikace MS2014+ a zajištění jejího provozu a rozvoje Registrační číslo projektu: CZ.1.08/2.1.00/12.00147 Postup instalace umožňující el. podpis v IS KP14+ pro Internet Explorer 11 přes novou
1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Základní informace a postup instalace systému ISAO
Základní informace a postup instalace systému ISAO Informační systém Auditního orgánu, verze 1.18.00 vypracovala společnost ASD Software, s.r.o. dokument ze dne 16. 5. 2016, verze 1.00 Základní informace
Podpora šifrovaného spojení HTTPS
Podpora šifrovaného spojení HTTPS Pokud chcete zajistit šifrování přenosu dat po síti LAN mezi webovým prohlížečem klienta a docházkovým serverem, najdete níže potřebné kroky ke zprovoznění https protokolu.
DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009
DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční
Nastavení programu pro práci v síti
Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem
Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče
Uživatelská příručka pro práci s Portálem VZP Test kompatibility nastavení prohlížeče Obsah 1. Podporované operační systémy a prohlížeče... 3 1.1 Seznam podporovaných operačních systémů... 3 1.2 Seznam
Proč tomu tak je? Řešení První cesta Druhou možností Postup
Proč tomu tak je? Společnost RWE používá pro své servery služby certifikační autority provozované společností První certifikační autorita a.s. (I.CA, http://www.ica.cz/). Standardně instalované prohlížeče
PHP a bezpečnost. nejen veřejná
PHP a bezpečnost nejen veřejná Navrhujeme bezpečné aplikace Efektivně spustitelných skriptů by mělo být co nejméně. V ideálním případě jen jeden "bootstrap" skript (index.php). Případně jeden bootstrap
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Útoky na certifikační autority a SSL
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Útoky na certifikační autority a SSL Jiří Smítka jiri.smitka@fit.cvut.cz 8.10.2011 1/17 Osnova Případ
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
Uživatelská příručka 6.A6. (obr.1.)
Uživatelská příručka 6.A6 Na stránky se dostanete zadáním URL adresy: http://sestasest.tym.cz do vašeho prohlížeče. Teď jste se dostali na úvodní stránku, na které vidíte fotku, přivítání, odkaz na Uživatelskou
Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Návod pro Windows XP-OLD
Návod pro Windows XP-OLD Návod pro Windows XP Tento návod popisuje nastavení operačního systému Windows XP SP2 v české verzi pro připojení do bezdrátové sítě eduroam. Předpokládá se, že uživatel má již
Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro administrátora zřizované organizace
Provozní dokumentace Seznam orgánů veřejné moci Příručka pro administrátora zřizované organizace Vytvořeno dne: 30. 6. 2011 Aktualizováno: 17. 10. 2014 Verze: 2.1 2014 MVČR Obsah Příručka pro administrátora
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:
Provoz na síti musí být řízen určitými předpisy, aby dorazila na místo určení a nedocházelo ke kolizím. Tato pravidla se nazývají síťové protokoly. Síťových protokolů je mnoho, a každý zajišťuje specifickou
Uživatelská dokumentace
Uživatelská dokumentace Konfigurace webového prohlížeče Verze 01-04 2013 e-utilityreport - vyjadřování k existenci sítí OBSAH OBSAH... 2 1. O SLUŽBĚ E-UTILITYREPORT... 2 2. NASTAVENÍ PROSTŘEDÍ... 3 2.1
Přechod na SHA-2. informace pro uživatele. Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010
Přechod na SHA-2 informace pro uživatele Ministerstvo vnitra ČR Odbor rozvoje projektů a služeb služeb egovernment 7. 5. 2010 1 Informační systém datových schránek - Přechod na SHA-2, informace pro uživatele
mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera
mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Microsoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
Czech Nature Photo Návod
Czech Nature Photo Návod Tento návod vás provede všemi úkony nutnými pro úspěšné přihlášení vašich fotogra?ií do soutěže Czech Nature Photo. Pokud narazíte na problém, který není v tomto dokumentu podchycen,
Technické podmínky pro používání ABO-K
Technické podmínky pro používání ABO-K Obsah 1. Provozní prostředí ABO-K... 1 2. Ověření pravosti datových souborů s příkazy... 1 3. Elektronický podpis dávek vytvořených uvnitř ABO-K... 1 4. Kontrola
Zakládání poukázek. Uživatelská př ír učka
Zakládání poukázek Uživatelská př ír učka Leoš Krejčí Strana 1 15.08.2007 Obsah I. Úvod 3 II. Import certifikátů do Vašeho internetového prohlížeče 4 1) Certifikát certifikační autority 2) Certifikát www
Edu-learning pro školy
Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz
Jan Hrdinka. Bakalářská práce
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
HLEDEJCENY.mobi. Obsah. Mobilní verze e-shopu. Důvody instalace
Obsah HLEDEJCENY.mobi Mezi Vodami 1952/9 e-mail: info@hledejceny.cz HLEDEJCENY.mobi... 1 Mobilní verze e-shopu... 1 Důvody instalace... 1 Výhody... 2 Co je k mobilní verzi potřeba... 2 Objednávka služby...
Elektronický výpis v Internet Bance
Elektronický výpis v Internet Bance Obsah Elektronický výpis...3 Jak si nastavíte elektronický výpis...3 Jak si prohlédnete elektronický výpis...5 Jak si nastavíte upozornění na nový elektronický výpis...7
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...
Triky s OpenSSH. 4. listopadu 2012. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.
Triky s OpenSSH Ondřej Caletka 4. listopadu 2012 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) Triky s OpenSSH 4. listopadu 2012 1 / 13 OpenSSH
s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)
ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste
Uživatelská dokumentace
Uživatelská dokumentace Verze 01-04 - 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
Adobe Reader, Podpisy Sídlo firmy: Telefon: Provozovna: Fax: e-mail: internet:
Manuál pro ověření elektronického podpisu v pdf fakturách společnosti Alváris Profile Systems s.r.o., které podepisuje Jaromír Chamrád . Aby mohl být elektronický podpis používán
MSDNAA podpora. První přihlášení do systému: Další přihlášení do systému:
MSDNAA podpora Pro přihlášení k MSDNAA za účelem stažení software použijte odkaz Přihlásit se MSDNAA v pravé části, nebo v prohlížeči zadejte adresu http://msdn62.e-academy.com/vutbr_fpui První přihlášení
Návod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
Po ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
ČSOB BusinessBanking implementační příručka pro automatické stahování dat
ČSOB BusinessBanking implementační příručka pro automatické stahování dat Obsah Úvod... 2 1 Datové rozhraní... 2 1.1 Technické požadavky... 2 1.2 WSDL... 2 1.3 Popis... 2 1.3.1 Parametr APPID... 3 1.3.2
Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
Informace k přihlášení do aplikace REGIS Obsah
Informace k přihlášení do aplikace REGIS Obsah 1. Kvalifikovaný certifikát... 2 1.1. Základní informace... 2 1.2. Instalace kvalifikovaného certifikátu... 2 2. Podpůrné certifikáty... 5 2.1. Stažení podpůrných
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...
Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)
Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) ODBOR INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Středisko správy HW a SW 1 Nastavení hesla v Intranetu Po přihlášení do intranetu klikněte na Personália
StartSSL: certifikáty zdarma
.. StartSSL: certifikáty zdarma Ondřej Caletka 4. října 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) StartSSL: certifikáty zdarma 4.
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
Návod na nastavení připojení k bezdrátové síti eduroam
Univerzita Pardubice Návod na nastavení připojení k bezdrátové síti eduroam Obsah 1. Nastavení MS Windows XP pro připojení k bezdrátové síti eduroam... 2 2. Instalace certifikátu CESNET CA v prostředí
Uživatelská příručka pro zadavatele AUKČNÍ SÍŇ
Uživatelská příručka pro zadavatele AUKČNÍ SÍŇ Elektronický nástroj pro zadávání veřejných zakázek verze 1.1. 2018 Osigeno veřejné zakázky a dotace s.r.o. 1/15 1 OBSAH 1 Obsah...2 2 Úvod...3 3 Požadavky
Co musíte vědět o šifrování
Co musíte vědět o šifrování Ondřej Caletka 29. listopadu 2017 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Co musíte vědět o šifrování 29.
Max Homebanking PS uživatelský manuál rozhraní pro automatické stahování dat
Max Homebanking PS uživatelský manuál rozhraní pro automatické stahování dat Obsah 1 Úvod... 2 2 Nastavení přístupů k rozhraní... 2 2.1 Popis obrazovky... 2 2.1.1 Nastavení datových extraktů z banky...
Elektronická aukční síň
Elektronická aukční síň uživatelská příručka pro zadavatele, verze 1.1 2011 QCM, s.r.o. 1 Obsah Úvod... 3 Požadavky na provoz... 3 Zabezpečení... 3 Přihlášení... 3 Nástěnka e-aukcí... 4 Oprávnění uživatelů