Bezpečnost Bluetooth 1. ÚVOD
|
|
- Vítězslav Hruška
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnost Bluetooth 1. ÚVOD Bluetooth se stal velmi populární technologií pro komunikaci a synchronizaci dat mezi mobilními zařízeními na velmi krátkou vzdálenost. Přes některé informace o potenciálních útocích na Bluetooth je třeba předeslat, že v bezdrátové komunikaci patří Bluetooth k nejbezpečnějším. V rámci bezpečnostní politiky je ale potřeba přezkoumat nasazení Bluetooth v podnikové komunikaci, seznámit se s reálným nebezpečím implementace technologie na konkrétních produktech. Bluetooth je nejstarší technologií, která slouží k bezdrátové ad hoc komunikaci s malým dosahem (do 10 m) mezi přenosnými zařízeními (od mobilních telefonů, PDA, až k laptopům), stacionární výpočetní technikou (PC, myš, klávesnice, tiskárny, skenery) a v poslední době i spotřební elektronikou (audio zařízení, fotoaparáty). Bluetooth ale není jedinou technologií, která patří mezi malé (osobní) bezdrátové sítě, jako nestarší je ale nejrozšířenější. V současnosti existuje několik norem pro bezdrátovou komunikaci na krátkou vzdálenost, tzv. WPAN (Wireless Personal Area Network), bluetooth náleží specifikace z roku 2002 (Bluetooth, pro komunikaci na vzdálenost do 10 m rychlostí do 1 Mbit/s v pásmu 2,4 GHz). Technologie Bluetooth měla primárně sloužit jako náhrada kabelů na krátkou vzdálenost mezi počítači a periferními zařízeními, pro sdílení a přenos souborů, tisk a elektronickou komunikaci v rámci kanceláře. Kromě komunikačních a výpočetních systémů lze dnes Bluetooth využít i v domácích sítích pro komunikaci se spotřební elektronikou a domácími spotřebiči. V podnikovém prostředí se Bluetooth ujal pro výměnu vizitek či synchronizaci souborů, ů či kalendářů mezi PDA a laptopy. Bluetooth jako náhrada kabelů měl také poskytovat odpovídající zabezpečení komunikace. Jako každá rádiová komunikace je však náchylnější na odposlech, a tak je zabezpečení komunikace, uživatelů a dat složitější. Malý dosah Bluetooth přispívá k zabezpečení, ale nahodilá topologie sítě příliš bezpečnosti neprospívá. Rádiový systém Bluetooth původně vyvinula společnost Ericsson (název byl zvolen podle přizdívky dánského krále z 10. století Haralda Blĺtanda). Vývojem Bluetooth se zabývá od roku 1998 Bluetooth SIG (Special Interest Group). IEEE přijal Bluetooth 1.1 jako první normu pro WPAN pod označením Norma nabízí WPAN pracující rychlostí 1 Mbit/s na fyzické vrstvě, přičemž propustnost uživatelských dat se pohybuje do 720 kbit/s. 2. ZÁKLADNÍ VLASTNOSTI BLUETOOTH Základní vlastnosti Bluetooth se dají shrnout do tří bodů. Účel: nahodilá (ad hoc) rádiová komunikace bez závislosti na síťové infrastruktuře (přístupovém bodu) pro výměnu informací mezi dvěma stanicemi (dvoubodová), nebo více stanicemi (mnohobodová topologie). - 1-
2 Funkčnost: v pásmu 2,4 GHz, od 10 cm do 10 m, symetricky rychlostí 433 kbit/s, asymetricky 723/57 kbit/s, maximálně tři simultánní hlasové kanály o 64 kbit/s; Aplikace: výpočetní a komunikační technika (podnikové sítě), spotřební elektronika (domácí sítě), telematické systémy v automobilech. Topologie Bluetooth umožňuje nahodilé (ad hoc) seskupení komunikujících zařízení (zařízení se může snadno kdykoli připojit nebo odpojit od sítě, v režimu tzv. spontaneous networking) a není závislá na síťové infrastruktuře (na rozdíl od většiny dnes používaných bezdrátových lokálních sítí, typicky Wi-Fi). Komunikující zařízení se v síti chovají jako rovnocenná. Bluetooth podporuje jak dvoubodovou tak mnohabodovou komunikaci. Pokud je více stanic propojeno do sítě s topologií hvězda, tzv. pikosítě (piconet), jedna rádiová stanice působí jako hlavní (master) a může simultánně obsloužit až 7 podřízených (slave) zařízení. Veškerou komunikaci řídí hlavní rádiová stanice a podřízená stanice může komunikovat s ostatními výhradně prostřednictvím hlavní stanice. Pikosítě lze dále sdružovat do tzv. rozprostřených sítí (scatternets), viz obrázek 2.1. Obrázek 2. 1 Bluetooth pracuje v bezlicenčním kmitočtovém pásmu 2,4 GHz, které využívá také celá řada dalších zařízení včetně mikrovlnných trub či bezdrátových lokálních sítí. Rušení s ostatními zařízeními se brání tím, že na fyzické vrstvě používá metodu rozprostřeného spektra FHSS (Frequency-Hopping Spread Spectrum), kdy na jednom kmitočtu se vysílá vždy jen po dobu 625 ps. - 2-
3 Velmi rychlé přeskoky mezi kmitočty přispívají k implicitní bezpečnosti Bluetooth, protože ztěžují odposlech. Malý dosah sítě do 10 m je s ohledem na bezpečnost také výhodou např. ve srovnání se sítěmi WLAN, které mají dosah stovek metrů. 3. BEZPEČNOSTNÍ SLUŽBY BLUETOOTH Bluetooth poskytuje tři základní bezpečnostní služby: autentizaci (ověření totožnosti komunikujících stran), důvěrnost (ochrana před odposloucháváním) a autorizaci (povolení přístupu ke službám). Specifikace nabízí tři úrovně bezpečnosti, dvě úrovně důvěry vůči zařízení a tři úrovně bezpečnosti služby. Zařízení Bluetooth může pracovat v jednom ze tří bezpečnostních režimů: bez zabezpečení - promiskuitní režim umožňující jakémukoli jinému zařízení navázat komunikaci bezpečnost na úrovni služeb - zajišťuje autorizaci přístupu ke službám na daném zařízení bezpečnost na úrovni spoje - zařízení iniciuje bezpečnostní postupy (autentizace a šifrování) před vlastním navázáním spojení. Obrázek 3-1 Řízení přístupu lze zajistit prostřednictvím volby bezpečnostního režimu pro službu (služby vyžadující autentizaci a autorizaci, služby vyžadující pouze autentizaci, či služby dostupné všem) a úrovně důvěry či zařízení (důvěryhodné a nedůvěryhodné). 4. ZÁKLADNÍ SLOŽKY BEZPEČNOSTNI BLUETOOTH Přeskakování mezi kmitočty Jedinečná adresa zařízení Klíče odvozené z PIN Autentizace zařízení sdíleným 128bitovým klíčem Důvěrnost dat zajištěná proudovou šifrou konfigurovatelné délky(8-128 bitů) - 3-
4 Zařízení s podporou Bluetooth jsou sice schopna se vzájemně lokalizovat, ale komunikace mezi nimi už vyžaduje zásah uživatele ve fázi inicializace, kdy se dvě komunikující stanice vzájemně párují (pairing nebo bonding process). Nejprve se vygeneruje inicializační klíč na základě identického PIN na obou zařízeních, unikátní adresy vyzyvatele (BD_ADDR) a čísla náhodně vygenerovaného ověřovatelem a odlišného pro každou transakci. PIN je dlouhý 8 až 128 bitů (nejčastěji se používá PIN v délce čtyř číslic) a bud' jej může uživatel zadávat ručně, nebo může být uložen v paměti zařízení. Pokud se používá pouze čtyřmístný PIN, měl by uživatel nastavit svoji hodnotu (neponechávat implicitní 0000). Pouze u zařízení s minimální pamětí a minimálním uživatelským rozhraním je PIN pevně zadaný již ve výrobě. Adresa (v délce 48 bitů jako u síťové karty) je jedinečná pro každé zařízení a je veřejná. Veřejné je také náhodné číslo (v délce 128 bitů), které je ovšem nepředvídatelné pro každou transakci. Inicializační fáze výměny informací je nejnebezpečnější, protože není nijak chráněna, proto se nedoporučuje realizovat proces párování na veřejných místech, kde hrozí odposlech. S pomocí inicializačního klíče se následně vygeneruje klíč spoje (link key), který sdílí dvojice stanic a na jehož základě probíhá autentizace a šifrování spoje. Tento klíč je tajný a zařízení jej nikdy nevysílá. Je potřeba zdůraznit, že bezpečnostní mechanismy se vztahují pouze na jednotlivé spoje, jak naznačuje následující obrázek PARAMETRY ZAŘÍZENÍ PRO ZABEZPEČENÍ BD_ADDR - adresa zařízení; PIN - přidělený vlastníkem zařízení nebo výrobcem privátní klíč zařízení (unit key) - vygenerován při prvním použití zařízení s použitím generátoru náhodných čísel 5. AUTENTIZACE A ŠIFROVÁNÍ BLUETOOTH V Bluetooth se autentizuje zařízení, nikoli uživatel. Pro autentizaci se používá klíč spoje. Tím může být buď klíč zařízení, kombinační klíč, či hlavní klíč. Klíč zařízení (unit key) se generuje při instalaci zařízení a aplikace při inicializaci rozhodne, čí klíč zařízení se použije jako klíč daného spoje (Typicky klíč zařízení s omezenou pamětí, do níž se další klíč nevejde). Kombinační klíč (combination key) se po dohodě generuje ve fázi inicializace kombinací klíčů komunikujícího páru stanic. Je bezpečnější než použití klíče zařízení, který je stejný pro jakoukoli komunikaci daného zařízení. Klíč spoje může být bud' trvalý (uložený v paměti nezávislé na napájení nebo dočasný. Trvalý klíč lze použít ve stejném tvaru i pro další spojení (typicky klíč zařízení, nicméně uživatel jej může změnit. Dočasný klíč slouží pouze pro danou relaci, např. pro mnohobodovou komunikaci, kde všichni Účastníci musí sdílet jeden hlavní klíč (master key), který nahrazuje jednotlivé klíče spoje. Vlastní proces autentizace, který probíhá na úrovni spoje (prostřednictvím Bluetooth čipu), používá princip výzva-odpověď. Vyzyvatel zašle svoji adresu a od druhé komunikující strany dostane náhodné číslo. Na základě těchto hodnot a sdíleného klíče spoje se pomocí autentizační funkce - 4-
5 spočítá výsledek, který si obě strany porovnají. Specifikace neřídí, kdo ověřuje totožnost koho, takže závisí na aplikaci, zda se použije jednostranná nebo vzájemná autentizace. Cílem je ve dvou krocích ověřit, zda druhá strana zná sdílený klíč. Tento proces někdy může být pro uživatele skrytý, protože zařízení se mohou automaticky autentizovat, jakmile se octnou v dosahu vysílání AUTENTIZAČNÍ KLÍČ inicializační klíč = BD_ADDR + PIN + náhodné číslo -> klíč spoje (sdílený klíč);. alternativně se klíčem spoje stane klíč zařízení 1.3. ŠIFROVACÍ KLÍČ Šifrovací klíč se odvozuje od autentizačního klíče, ovšem pro každý paket nově. Délka šifrovacího klíče (mezi 8 až 128 bity) se musí mezi komunikujícími stranami předem dohodnout. Oddělení klíčů pak umožňuje použít slabší zabezpečení kratším klíčem, aniž by se ovlivnila síla autentizace. Vlastní režim šifrování přenášených dat pak závisí mj. na typu klíče spoje. šifrovací klíč = klíč spoje + náhodné číslo + BD_ADDR + hlavní takt (master clock) Autentizaci a generování klíčil se používají algoritmy E 0, E l, E 3, E 21 a E 22 vytvořené na bázi symetrického blokového algoritmu SAFER+ (Secure And Fast Encryption Routine) a pro šifrování symetrický tokový algoritmus na bázi posuvného registru s lineární zpětnou vazbou ROZDÍLY V ZABEZPEČENÍ WLAN A BLUETOOTH Při autentizaci se v Bluetooth nikdy nepřenáší sítí pár výzva-zašifrovaná odpověď. Navíc algoritmus E1 nelze invertovat podobně jako XOR použité u WLAN. Pro autentizaci a šifrování se používají u Bluetooth různé klíče. 6. BEZPEČNOSTNÍ POSTUP Bezpečnostní postup u Bluetooth je následující: 1. vygenerování klíčů dvou zařízení (pomocí algoritmu E 21 ); 2. vygenerování inicializačního klíče (E 22 ), autentizace (E 1 l) a výměna klíčů spoje podle E autentizace (E I ), generování šifrovacího klíče (E 3 ) a šifrování komunikace (Eo). - 5-
6 Starší verze specifikace, Bluetooth 1.0, ponechávala řadu podrobností týkajících se bezpečnosti na výrobcích. Proto zařízení od různých výrobců mohla generovat různé klíče a nemusela pak být schopna navázat spojení. Problémem se stávala situace, kdy se každé zařízení domnívalo, že je hlavní stanicí. Specifikace Bluetooth 1.1 (která se promítla do normy IEEE ) vyřešila tento problém vzájemné spolupráce zařízení tak, že hlavní stanice vyžaduje od podřízené stanice potvrzení, že je v podřízené roli. 7. BEZPEČNOSTNÍ SLABINY BLUETOOTH krátké PIN povoleno - čtyřmístné PIN dává šanci je snadno uhodnout, delší a složitější PIN jsou pro útočníky podstatně větším oříškem chybí metoda distribuce PIN - ve větší síti je ruční zadávání problematické a přenášet je bezdrátově je z bezpečnostních důvodů nevhodné délka šifrovacího klíče - musí se na počátku dohodnout a často se volí minimální délka klíč zařízení (unit key) veřejně dostupný - lépe jej použít pro generování náhodného klíče, nebo použít sadu klíčů místo jediného klíče zařízení hlavní klíč - sdílený autentizace - slabá, na základě výzvy-odpovědi, autentizuje se pouze zařízení, nikoli uživatel proudová šifra Eo - slabá zabezpečení omezeno pouze na spoj Bluetooth - chybí zabezpečení koncové komunikace 8. ÚTOKY NA BLUETOOTH Podle nedávného zjištění hrozí zařízením s aktivní podporou Bluetooth hned dva útoky. Útok formou zadních vrátek používá standardní párování komunikačních zařízení, kdy zařízení, které původně bylo důvěryhodné a bylo mezitím vyjmuto ze seznamu partnerů, může stále navázat anonymní komunikaci. Tak lze získat neautorizovaný přístup do zařízení bez zobrazení identifikace komunikující strany. A to nejen přístup k uloženým datům, ale také k placeným službám jako přístup k Internetu, WAP či GPRS. Permanentní odstranění seznamu spárovaných zařízení na ochranu před útokem zadními vrátky je sice možné, ale pouze přestavením ve výrobě, čímž se ztratí také veškerá osobní data. Mobilním telefonům hrozí druhý útok označovaný jako bluesnarf. Jím lze modifikovat a kopírovat adresář nebo kalendář na mobilu, či získat identifikátor telefonu, a v důsledku dokonce ukrást identitu uživatele, klonovat telefon nebo získat přístup k bankovním účtům majitele telefonu. Jinými slovy nese hrozbu od nepříjemností s odhalením totožnosti a citlivých osobních či podnikových informací až po skutečně finanční újmu. Bluesnarf obchází proces při párování před vlastní komunikací, takže útočník se může bez varování připojit k cizímu zařízení a získat přístup k určité části uložených dat. Většinou se tak děje v případě, kdy je zařízení viditelné pro ostatní, ale již existují prostředky pro realizaci útoku na zařízeních, která jsou ve skrytém režimu (non-discoverable). Pokud napadený uživatel svůj mobil právě nesleduje, o samotném útoku se vůbec nedozví. - 6-
7 Pro uživatele znamená potenciální hrozba Bluesnarf v první řadě nutnost přezkoumat, zda mají deaktivovaný Bletooth, pokud ho nepotřebují. Většina zařízení se totiž do rukou uživatelů dostává s aktivovanou podporou Bluetooth již od výrobce. Podle Bluetooth SIG (BSIG) je nebezpečí hrozící prostřednictvím Bluesnarf na mobilních telefonech relativně velmi malé. Doporučení je jednoznačné: přepnout zařízení do režimu nondiscoverable, čímž se skryje zařízení tak, aby na veřejných místech na ně nemohl být spáchán útok snarf, a to v dosahu až 30m ve volném prostranství. Při tom není pro právoplatného uživatele mobilního telefonu používán aplikací Bluetooth nijak omezeno. 9. DOPORUČENÍ PRO ZABEZPEČENÍ BLUETOOTH používat heslo pro přístup k zařízení Bluetooth (pro případ krádeže) změnit implicitní PIN a nastavit jej co nejdelší předávat PIN mimo komunikaci po síti používat vzájemnou autentizaci zařízení na základě kombinačního klíče, nikoli klíče zařízení zapnout režim šifrování a dohodnout minimální délku šifrovacího klíče neuchovávat citlivá data ve sdílených adresářích nespouštět proces párování na veřejnosti, kde lze signál snadno odposlouchávat spravovat "viditelnost" vlastního zařízení vůči okolí implementovat navíc bezpečnost na aplikační vrstvě - 7-
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Bezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)
Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze
Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)
Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF
PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM
PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST
Informační a komunikační technologie. 1.7 Počítačové sítě
Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Informační a komunikační technologie. 3. Počítačové sítě
Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server
Semestra lnı pra ce z prˇedmeˇtu : Mobilnı komunikace Popis profilu Bluetooth zar ˇı zenı Autor Libor Uhlı rˇ
Semestrální práce z předmětu : Mobilní komunikace Popis profilů Bluetooth zařízení Autor Libor Uhlíř OBSAH 1 Profily 3 1.1 GAP - Generic Access Profile.................... 3 1.2 SDAP - Service Discovery
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.
Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Fakulta Elektrotechnická
Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od
Představení technologie
Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP
38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
ZÁKLADY INFORMATIKY VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ. Ing. Roman Danel, Ph.D. Ostrava 2013
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ ZÁKLADY INFORMATIKY Ing. Roman Danel, Ph.D. Ostrava 2013 Ing. Roman Danel, Ph.D. Vysoká škola báňská Technická univerzita Ostrava ISBN 978-80-248-3052-0
IEEE802.11 Wi FI. Wi Fi
IEEE802.11 Wi FI Wi Fi Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část II. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
Standard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,
EXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
Zabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
Kapitola třináctá. Datové sítě. Učební text. Mgr. Radek Hoszowski
Kapitola třináctá Datové sítě Učební text Mgr. Radek Hoszowski Datové sítě Datové sítě Datové sítě jsou prostředkem komunikace počítače s ostatními počítači. Existují však i jiné datové sítě, o kterých
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
Převrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Bezdrátový přenos dat
Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v
K čemu slouží počítačové sítě
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků
Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
Základy bezdrátového přenosu dat pro plzeňský kraj
Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT
IPZ laboratoře. Analýza komunikace na sběrnici USB L305. Cvičící: Straka Martin, Šimek Václav, Kaštil Jan. Cvičení 2
IPZ laboratoře Analýza komunikace na sběrnici USB L305 Cvičení 2 2008 Cvičící: Straka Martin, Šimek Václav, Kaštil Jan Obsah cvičení Fyzická struktura sběrnice USB Rozhraní, konektory, topologie, základní
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Identifikátor materiálu: ICT-1-15
Identifikátor materiálu: ICT-1-15 Předmět Informační a komunikační technologie Téma materiálu Rozhraní vstupních a výstupních zařízení Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí rozhraní
RADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
IEEE802.11 Wi FI. Wi Fi
IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část IV. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
1. Základy bezdrátových sítí
1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
IEEE802.11 Wi FI. Wi Fi
IEEE802.11 Wi FI Wi Fi 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy IEEE802.11 Wi Fi _ část V. 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP
82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující
Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784
Výukový materiál zpracovaný v rámci projektu Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Název a číslo projektu: Moderní škola, CZ.1.07/1.4.00/21.3331 Šablona: III/2 Inovace a zkvalitnění
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Vrstvy periferních rozhraní
Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.
co to znamená pro mobilního profesionála?
funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL
Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Základy počítačových komunikací
Informatika 2 Technické prostředky počítačové techniky - 8 Základy počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Řízení IO přenosů DMA řadičem
Řízení IO přenosů DMA řadičem Doplňující text pro POT K. D. 2001 DMA řadič Při přímém řízení IO operací procesorem i při použití přerušovacího systému je rychlost přenosu dat mezi IO řadičem a pamětí limitována
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Mobilní informační průvodce - RegTim
Mobilní informační průvodce - RegTim nabízí zpřístupnění kulturního a přírodního dědictví regionu s využitím moderních mobilních informačních technologií pro podporu cestovního ruchu a inovativní propagaci
AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.
Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Základní vlastnosti: Na rozdíl od pasivních RFID systémů obsahují zdroj energie (primární baterie, akumulátor) Identifikátor tvoří mikroprocesor a vysílač
Systémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Aktivní prvky: síťové karty
Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem
-Wi-Fi- Co je WiFi Typy sítí Architektury Síťový model Přenosová rychlost ISM Kódovací schémata Síťový model Koordinace přístupu k médiu Bezpečnost WiFi I Roaming Bezpečnost WiFi II Signál Antény Co je
Sériové komunikace KIV/PD Přenos dat Martin Šimek
Sériové komunikace KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 Konfigurace datového spoje Sériová rozhraní RS-232, RS-485 USB FireWire Konfigurace datového spoje 3 Topologie datového spoje 4 Rozhraní
Jindřich Hlavatý. Analýza PC. Technická zpráva. Městská část Praha 5List č. 1 z 5 Štefánikova 236/13, 246/15
Jindřich Hlavatý Sojovická 321/33, 289 22 Lysá nad Labem tel. 312 310 061, fax. 312 310 062 IČO: 71729411 DIČ: CZ7012030487 E-mail: hlavaty@infosecur.cz Web: www.infosecur.cz Analýza PC Technická zpráva
Rozhraní SCSI. Rozhraní SCSI. Architektura SCSI
1 Architektura SCSI 2 ParalelnírozhraníSCSI Sběrnice typu multimaster. Max. 8 resp. 16 zařízení. Různé elektrické provedení SE (Single Ended) HVD (High Voltage Differential) LVD (Low Voltage Differential)
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
EU-OPVK: VY_32_INOVACE_FIL7 Vojtěch Filip, 2013
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Technické vybavení počítačových sítí Číslo materiálu VY_32_INOVACE_FIL7
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
IT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
DUM č. 6 v sadě. 31. Inf-7 Technické vybavení počítačů
projekt GML Brno Docens DUM č. 6 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 28.11.2013 Ročník: 1A, 1B, 1C Anotace DUMu: přehled interních sběrnic a vstup-výstupních interface
PŘEVODNÍK NA OPTICKÁ VLÁKNA INT-FI
PŘEVODNÍK NA OPTICKÁ VLÁKNA INT-FI int-fi_cz 06/17 Rozhraní INT-FI umožňuje převod a přenos dat prostřednictvím optických vláken. Zařízení je vyhrazeno ke spolupráci s komunikační sběrnicí ústředny INTEGRA,
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Wi-Fi aplikace v důlním prostředí. Robert Sztabla
Robert Sztabla Robert Sztabla Program Páteřní síť Lokalizace objektů Hlasové přenosy Datové přenosy v reálném čase Bezpečnost Shrnutí Páteřní síť Wi-Fi aplikace v důlním prostředí Spolehlivé zasíťování
POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje
CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Komunikační infrastruktura pro pozemní mobilní zařízení (CALM) Architektura
Systém Přenos verze 3.0
Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz
Sdílení uživatelských identit. Petr Žabička, Moravská zemská knihovna v Brně
Sdílení uživatelských identit Petr Žabička, Moravská zemská knihovna v Brně Obsah 1. Proč sdílet identity? 2. Federace identit 3. Současný stav 4. Koncepce rozvoje knihoven 5. Implementace 6. Závěr Proč
Návod ke službě IPTV
Návod ke službě IPTV Služba 4NET.TV vám prostřednictvím technologie IPTV zprostředkuje jedinečný zážitek ze sledování televizních pořadů ve vaší domácnosti. Díky připojení k internetu můžete využívat služby
3.13 Úvod do počítačových sítí
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
WiFi standardy IEEE WLAN. J. Vrzal, verze 0.9
WiFi standardy IEEE 802.11 WLAN J. Vrzal, verze 0.9 WiFi (Wireless Fidelity) WECA (Wireless Ethernet Compatibility Alliance), která stanovila standardy 802.11 2003 Wifi Alliance problémy s kompatibilitou
IEEE aneb WiFi
IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Stručný návod k obsluze Instalace ovladače GW-7100U pod Windows 98, ME, 2000 a XP Instalace obslužného programu pod Windows 98, ME, 2000 and XP
57 Česky Stručný návod k obsluze Tento stručný instalační návod vás povede instalací adaptéru GW-7100U a jeho programovým vybavením. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.
Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie
Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,