Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze. Vincent Vilčko

Size: px
Start display at page:

Download "Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze. Vincent Vilčko"

Transcription

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Vincent Vilčko Realizácia sieťového zabezpečenia pre malú firmu Bakalárska práca 2009

2 Prehlasujem, že bakalársku prácu na tému: Realizácia sieťového zabezpečenia pre firmu Uno Praha som vypracoval samostatne. Použitú literatúru a podkladové materiály uvádzam v priloženom zozname. v Prahe dňa Vilčko Vincent

3 Útočník využije na preniknutie do počítača akýkoľvek spôsob. Nemusí to byť ten najzrejmejší spôsob a ani ten, proti ktorému boli zavedené bezpečnostné opatrenia. (doc. Ing. Ladislav Hudec, PhD., FEI STU, Bezpečnosť výpočtových systémov)

4 Poďakovanie Chcel by som poďakovať všetkým, ktorí mi akýmkoľvek spôsobom pomohli pri spracovaní tejto bakalárskej práce. Osobitné poďakovanie patrí mojím rodičom a mojím najbližším, bez ich podpory a pomoci by som to určite nezvládol.

5 Obsah Obsah...5 Anotácia...7 Annotation...8 Zoznam použitých pojmov...9 Úvod Topológia sietí Topológia Hviezda Zbernica Kruh Prepojená sieť TCP/IP Prístupová vrstva Medzisieťová vrstva Transportná vrstva Aplikačná vrstva Hlavička TCP protokolu a nadviazanie spojenia Dominancia TCP/IP Profily útokov a škodlivého softwaru Útoky typu DoS Teardrop Ping of Death SYN floods UDP floods Útok Smurf Vírusy a iný škodlivý software Logická bomba Softwarová chyba Softwarová bomba Trójsky kôň

6 4.2.5 Víry Firewall Fungovanie firewallu VPN Realizácia zabezpečenia Príprava na zabezpečenie Predstavenie spoločnosti UNO Praha Stručná história firmy: Súčasný stav siete vo firme UNO Praha Stanovenie nárokov na zabezpečenie Počítačová bezpečnosť Modernizácia siete Obmedzenie prístupu k zariadeniam Odobratie prístupu pre bývalých zamestnancov Vytvorenie zásad používania ov a Internetu Netiketa, alebo pravidla správania sa na internete Silné heslo Výber konkrétneho firewallu Inštalácia a konfigurácia brány firewall Realizácia zabezpečenia serveru pomocou IPtables Záver Zoznam použitej literatúry

7 Anotácia Realizácia sieťového zabezpečenia pre malú firmu Táto bakalárska práca prináša náhľad na protokol TCP/IP, ktorého znalosť je podľa autora jedným z faktorov ovplyvňujúcich bezpečnosť siete. Pojednáva o bezpečnostných hrozbách v sieti a ponúka riešenie v podobe firewallu, na ktorý sa práca primárne zameriava. Popisuje jeho inštaláciu a konfiguráciu z pohľadu užívateľa, v prostredí Windows a Linux. 7

8 Annotation Network security realization for small company This bachelor work is bringing the preview of TCP/IP protocol, knowledge of which is one of factors affecting network security. It s dealing with security threats and is offering firewall solution, on which is this work mainly aimed for. It s also describing his installation and configuration from user s view in Windows and Linux systems. 8

9 Zoznam použitých pojmov DNS je systém na správu doménových mien počítačov a ich IP adries. Umožňuje preklad doménového mena na IP adresu (priamy preklad) a opačne (reverzný preklad). Pre fungovanie Internetu je DNS kľúčovou záležitosťou, ktorú zabezpečujú programy na obsluhu DNS DNS servery. 1 Ethernet Termín Ethernet odkazuje na rodinu LAN produktov ktoré sú zastrešené štandardom IEEE V súčasnej dobe sú definované 3 typy rýchlosti prenosu dat (10, 100, 1000 MB/s). Ethernet prekonal väčšinu protokolov fyzickej vrstvy a je stále používaný približne 85% PC pripojených do LAN sietí. 2 ICMP Cotroll Message Protocol, je mechanizmus nízkej úrovne, ktorý sa používa na ovplyvnenie chovania TCP a UDP spojenia. Môže byť použitý na informovanie počítačov o lepšej ceste k cieľu, na oznámenie problému, alebo ukončenie spojenia z dôvodu problému v sieti. 3 IMAP Internet Message Access Protocol. Je metóda, ktorá zabezpečuje prístup k elektronickému mailu alebo článku, ktorý je uložený na poštovom (zdieľanom) serveri. V inom slova zmysle dovoľuje používateľovi (klientovi) ového programu pristupovať k online uloženým informáciam ako keby boli lokálne. 4 1 NORIS, Ivan. DNS (Domain Name System) [online] [cit ]. Dostupný z WWW: < 2 Ethernet: Internetworking Technology Handbook [online] Cisco Systems, Inc. [cit ]. Dostupný z WWW: < 3 CHESWICK, William R., BELLOVIN., Steven M. Firewally a bezpečnost Internetu: Jak zahnat lstivého hackera. Veletiny: Science, s. ISBN , s The IMAP Protocol: A quick overview of IMAP [online]. [cit ]. Dostupný z WWW: < 9

10 ISP Internet Service Provider, u nás poskytovateľ internetového pripojenia. Firma, alebo spoločnosť, ktorej oborom podnikania je zabezpečovanie internetového pripojenia pre zbytok populácie. 5 LAN Local Area Network je počítačová sieť, ktorá pokrýva relatívne malú oblasť. Väčšina LAN sietí sa nachádza v budove, alebo v skupine budov. Avšak, LAN môže byť pripojená na inú, ľubovoľne vzdialenú LAN cez telekomunikačné linky, alebo rádiovými vlnami. Systém LAN prepojené týmto spôsobom sa nazývajú WAN (Wide Area Network). 6 Opakovač je zariadenie fungujúce výhradne na najspodnejšej vrstve sieťovej architektúry na fyzickej vrstve. Jeho hlavnou úlohou je regenerovať signál z jedného segmentu do druhého. Nerobí žiadne rozhodnutia na základne obdržaného signálu a.pracuje iba v prostredi LAN sietí rovnakého charakteru, kde predĺžujú povolenú dĺžku segmentov a umožňujú zvýšiť počet pripojených staníc. 7 TELNET Služba TELNET umožňuje prihlásiť sa na vzdialený počítač, na ktorý musím mať prístupové práva, a tak využívať jeho výpočtovú kapacitu, dáta a programové vybavenie. 8 Token Ring Sieť, kde sa používa Token Ring Protokol je LAN, v ktorej sú všetky počítače prepojené do schémy Kruh alebo Hviezda a je v ňom použitá príslušná schéma chovania paketov tak, aby sa zabránilo ich kolíziám v prípade, že dva počítače v sieti chcú vyslať správu v rovnaký čas. Po Ethernete je Token Ring druhý najpoužívanejší protokol. 9 5 Hooking up to the Internet [online]. [cit ]. Dostupný z WWW: < voľne preložené a prebraté myšlienky. 6 What is LAN: a definition from Webopedia.com [online] WebMediaBrands Inc. [cit ]. Dostupný z WWW: < WAN zámerne nerozpisujem pretože to v tejto práci nemá opodstatnenie. Firma WAN nepoužíva. 7 PUŽMANOVÁ, Rita. Moderní komunikační síte od A do Z: Technologie pro datovou, hlasovou i multimediálni komunikaci. Brno: Computer Press, s. ISBN , s CSONTO, J. Telnet [online]. [cit ]. Dostupný z WWW: < 9 What is Token Ring?: a definition from Whatis.com [online] , TechTarget [cit ]. Dostupný z WWW: < sid7_gci213154, 00.html>. 10

11 Úvod V dnešnej dobe sa výpočtová technika, počítače a počítačové siete, stali neoddeliteľnou súčasťou našich každodenných životov. O to viac je zarážajúce, koľko málo pozornosti sa venuje ich zabezpečeniu proti často deštruktívnym útokom, ktoré dennodenne hrozia každému, kto používa (ne)zabezpečené siete. Cieľom tejto bakalárskej práce je zdokumentovať a realizovať vybraný spôsob zabezpečenia firemnej siete, analyzovať možné hrozby útoku na sieť a spôsob ochrany proti nim. Bakalárska práca je rozdelená na dva celky. V prvom je teoretická príprava na realizáciu, oboznámenie sa s technológiami a štandardmi, ktoré súvisia so sieťou a bezpečnosťou v nej, so sieťovým protokolom TCP/IP, s najbežnejšími útokmi a spôsobe ochrany proti nim. Predstavuje rozdelenie škodlivého softwaru na rôzne kategórie a oboznámuje s technológiou firewallu. V druhom celku sa nachádza popis realizácie zabezpečenia pre konkrétnu malú firmu (UNO Praha). Informuje o dôležitých bodoch ochrany siete a o spôsobe ich realizácie v praxi. Je navrhnutá bezpečnostná politika a sú popísané kroky potrebné ku kvalitnému zabezpečeniu. V závere práce je realizovaná konfigurácia osobného firewallu Kerio WinRoute Firewall vo Windows a paketového filtra IPtables v prostredí Linux. Realizované riešenia sa primárne sústredia na kvalitu a užívateľskú jednoduchosť riešenia. 11

12 1 Topológia sietí Na realizáciu kvalitného zabezpečenia siete je potrebné oboznámiť sa s jej hierarchiou a rozložením sieťových prvkov. Preto je v prvej kapitole definovaný pojem topológia a následne vybraný a popísaný jeden konkrétny model siete, ktorý sa používa vo firme UNO Praha. Pre úplnosť sú v závere kapitoly spomenuté aj iné možné varianty topológií. 1.1 Topológia Topológia siete úzko súvisí s aplikáciami, prenosovou rýchlosťou, prenosovými prostriedkami a mnohonásobným prístupom k nim. V súčasnej dobe sa stretávame s niekoľkými základnými modelmi sietí. Prakticky totožné rozdelenie sa nachádza takmer v každej literatúre o problematike. V konečnom dôsledku sa líšia len v jemných detailoch, napríklad ako odlišné zmiešané varianty. Výber správnej topológie pri zavádzaní a realizácií novej siete je rozhodujúci faktor, ako z pohľadu bezpečnosti, tak z pohľadu budúceho vývoja a smerovania firmy. Pri nesprávnej implementácií neskôr hrozí vysoké riziko kolízií paketov, chybových stavov a následnej nespoľahlivosti siete. Vzniká potreba sieťovú topológiu reštrukturalizovať, s čím firme vznikajú ďalšie zbytočné a nechcené náklady. 12

13 1.2 Hviezda Je topológiou, ktorá vychádza zo starých analógových sietí s centrálnym riadením. V strede sa nachádza centrálny uzol ktorý riadi smerovanie siete. Ostatné uzly sú jednoduché. Centrálny uzol sa označuje ako HUB. Topológia hviezda môže mať dve varianty, aktívnu a pasívnu. Aktívna hviezda má vo svojom strede zariadenie (opakovač), ktorého úlohou je opakovať prijatý signál a tak ho zosilniť. Táto varianta je výhodnejšia, pretože odpadá riziko, kedy centrálny uzol prijíma svoje vlastné ozveny a tak spôsobuje znižovanie výkonu siete. Pasívna hviezda má v tomto bode iba pasívneho člena, ktorého úlohou je len preposlať signál vyslaný jednotlivými stanicami. Obrázok 1: Topológia typu Hviezda 13

14 Výhody: Jednoduchá modifikácia ( pridávanie a odoberanie počítačov a iných zariadení v sieti ako sú tlačiarne, skenery a pod.). Monitoring z jedného bodu (výhody v správe systému a bezpečnosti). Zlyhanie jedného počítača neovplyvní zvyšok siete. Nevýhody: Nutnosť spájania prvku siete so stredovým bodom. Väčšia spotreba káblov vedenia Neexistuje možnosť použitia smyčiek Zlyhanie centrálneho prvku, vedie k zlyhaniu celej sieti. Poslednému stavu je možné jednoducho sa brániť vytvorením záložného, menej výkonného serveru. V prípade výpadku toho hlavného sa prejde na záložný. Užívatelia by nemali nič spozorovať. Vo firme UNO Praha sa v súčasnosti používa topológia typu hviezda. Pre malú firmu je toto ideálne riešenie a nie je potrebné ho meniť. Poskytuje spoľahlivosť a stabilitu s možnosťou správy a jednoduchej implementácie pripravovaných sieťových zabezpečení v podobe firewallu. Jediný problém by mohol byť výpadok hlavného serveru. Avšak aj v prípade jeho výpadku, firma a jej zamestnanci nemajú potrebu byť neustále on-line. 14

15 1.3 Zbernica Je topológiou, ktorá sa už v súčasnej dobe takmer nepoužíva. Absencia centrálneho uzlu (v sieti nie je prítomný žiaden nadriadený prvok). Umožňuje komunikáciu každý s každým. Na okrajoch v koncových bodoch je signál šíriaci sa sieťou zachytený a zahodený. Vyžaduje zložitejšie riadenie prístupu a komplikovanejšie protokoly pre riadenie prenosu dát po zbernici. Topológia sa delí na 2 typy: Tenký Ethernet s maximálnou dĺžkou zbernice 180 až 300m v závislosti od použitých sieťových kariet. Používa sa tenký koaxiálny kábel a BNC konektor. Varianta je lacná, ale poruchová. Poruchovosť je možné znížiť použitím EAD zásuviek. Hrubý Ethernet s maximálnou dĺžkou zbernice až 500m. Na pripojenie sa používa konektorový kábel. Je drahšia, ale spoľahlivejšia. Obrázok 2: Topológia typu Zbernica 15

16 Výhody: Ekonomické využitie káblu (odpadá potreba spájať počítače v sieti s centrálnym bodom). Média nie sú drahé a ľahko sa s nimi pracuje. Jednoduchá a spoľahlivá. Neovplyvnená prípadným výpadkom centrálneho servera. Neovplyvnená výpadkom časti siete. Jednoduchá modifikácia. Nevýhody: Pri vysokom počte aktívnych počítačov dochádza ku kolíziám paketov (následné spomalenie prenosov v sieti). Porušenie centrálneho káblu vedie k výpadku konektivity. 16

17 1.4 Kruh Sa dá prirovnať topológií hviezda s absenciou centrálneho uzla. Spája zariadenia predchádzajúce s nasledujúcim. Každé zariadenie v sieti funguje ako opakovač signálu. Komunikácia neprebieha priamo, ale sprostredkovane. Obrázok 3: Topológia typu Kruh Výhody: Rovnocenný prístup všetkých počítačov v sieti. Vyvážený výkon aj pri vysokom počte prítomných užívateľov. Nedochádza ku kolíziám zasielaných paketov. Nízka spotreba káblov vedenia. Jednoduchá modifikácia. Nevýhody: Zlyhanie jedného počítača (prvku) v sieti spôsobí výpadok celej siete. Zložitá izolácia vzniknutých problémov. V prípade potreby rekonfigurácie je potrebné celú sieť vypnúť. 17

18 1.5 Prepojená sieť Sieť so smyčkami, mesh, je mixom predošlých variant. Zakladá na možnosti kombinovania ich výhod a nevýhod. V tejto topológií je možné hierarchicky prispôsobiť štruktúru siete. Varianta full mesh je najnákladnejšia, ale poskytuje prepojenie každý uzol s každým. V prípade preskakovania uzlov hovoríme o variante partial mesh, alebo tzv. čiastočný mesh. Vzhľadom na to, že sa jedná o mix sietí, výhody a nevýhody z toho plynúce sú rovnaké, ako pre ten ktorý konkrétny a už spomenutý typ siete. Na obrázku je mix topológií hviezda a kruh Obrázok 4: Topológia typu Mesh 10 PUŽMANOVÁ, Rita. Moderní komunikační síte od A do Z: Technologie pro datovou, hlasovou i multimediálni komunikaci. Brno: Computer Press, s. ISBN , s Počítačové sítě: Topologie sítí [online]. [cit ]. Dostupný z WWW: < 12 J. BIGELOW, Stephen. Mistrovství v počítačových sítích : Správa, konfigurace, diagnostika a řešení problémů. Brno : Computer Press, júl s. ISBN , s

19 2 TCP/IP Pre potreby pochopenia fungovania bezpečnosti sietí je potrebné osvojiť si základy fungovania protokolu TCP/IP. Táto časť preto pojednáva o sade protokolov TCP/IP, presnejšie sa jedná o popis jednotlivých vrstiev, z ktorých sa skladá. Záver kapitoly je venovaný dôvodom, prečo je protokol TCP/IP dominantný na trhu. Protokol TCP je spojovanou službou (connection oriented). Medzi dvoma aplikáciami naviaže spojenie a vytvorí na dobu spojenia virtuálny, plne duplexný okruh (tzn. dáta sú prenášané v oboch smeroch). Prenášané bajty sú očíslované, integrita dát je zabezpečená kontrolným súčtom. Stratené, alebo poškodené dáta sú znovu vyžiadané. 2.1 Prístupová vrstva (Fyzická vrstva) je najnižšia vrstva a ako taká jediná je viazaná na technické prostriedky siete. Zabezpečuje bezkonfliktný obojstranný styk so sieťovým médiom. Zaoberá sa elektrickými, elektromagnetickými či optickými signálmi, používanými pri komunikácií. Protokoly fyzickej vrstvy špecifikujú: Elektrické signály (napr. +1V) Tvary konektorov (napr. V.35). Typ média (napr. krútená dvojlinka, optické vlákno) Prenosovú rýchlosť (napr. 128kB/s) Kódovanie (RZ, NRZ a pod.) 2.2 Medzisieťová vrstva (Linková vrstva) zodpovedá za smerovanie a prepájanie datagramov v komunikačnej podsieti. Datagram je prepravná jednotka (paket), ktorý má vo svojej hlavičke IP adresu odosielateľa a príjemcu, poradové číslo paketu v správe a iné informácie. 19

20 Základná prenosová jednotka je linkový rámec. Ten sa skladá zo záhlavia (Header), prenášaných dat (Payload), a často i zápätia (Trailer). Obrázok 5: Náčrt linkového rámca používaný v linkovej vrstve 2.3 Transportná vrstva Zabezpečuje prenos údajov medzi počítačmi, protokolom TCP alebo UDP (User Datagram Protocol). TCP vytvára medzi koncovými aplikáciami spoľahlivý prenos dát (t.j. kontrolovaný, s potvrdením o doručení - analógia s telefónom). UDP zabezpečuje prenos dát bez potvrdzovania. Používajú ho tie aplikácie, ktoré nepotrebujú zabezpečenie prenosu v rozsahu TCP. UDP je nespoľahlivá služba (t.j. bez potvrdzovania príjmu, bez zaručenia poradia v cieli - analógia s prepravou listov, telegramov apod.) 2.4 Aplikačná vrstva Poskytuje široký rozsah užívateľských služieb. Najrozšírenejšie sú WWW, Telnet, FTP, a DNS. Každej službe je priradené jedno číslo (t.j. číslo portu), podľa ktorého sa pakety rozdeľujú jednotlivým aplikáciám. Prehľad portov je v systéme Linux v súbore /etc/services v systéme Windows sa k nim dá pristupovať cez systémové informácie. Prítomnosť služby v tomto súbore (Linux) neznamená, že odpovedajúca služba je v systéme inštalovaná. Lepší pohľad na usporiadanie vrstiev v TCP/IP môžeme získať graficky DOSTÁLEK, Libor, KABELOVÁ, Alena. Velký průvodce protokoly TCP/IP a systémem DNS. Brno: Computer Press, s. ISBN , s POPPE, Václav. Protokoly TCP/IP [online]. Zilina: Fakulta riadenia a informatiky Zilinskej univerzity, c1997 [cit ]. Dostupný z WWW: < 20

21 Obrázok 6: Grafický prehľad usporiadania vrstiev v protokole TCP/IP 2.5 Hlavička TCP protokolu a nadviazanie spojenia Obrázok 7 : Hlavička TCP protokolu Zdrojový port je port odosielateľa TCP segmentu, cieľový port je portom adresáta TCP segmentu. Skupina zdrojový port, cieľový port, zdrojová IP adresa, cieľová IP adresa a protokol (TCP) jednoznačne identifikuje v danom okamihu spojenie v Internete. Poradové číslo odosielaného bajtu je poradové číslo prvého bajtu TCP segmentu v toku dát od odosielateľa k príjemcovi. Poradové číslo prijatého bajtu vyjadruje číslo nasledujúceho bajtu, ktorý je príjemca pripravený prijať. Dĺžka záhlavia vyjadruje dĺžku záhlavia TCP segmentu v násobkoch 32 bytov (4 bajtov). Dĺžka okna vyjadruje prírastok poradového čísla prijatého bajtu, ktorý bude príjemcom ešte akceptovaný. 21

22 Možné príznaky použité v hlavičke : URG príznak naliehavých dát v TCP segmente. ACK TCP segment má platné pole Poradové číslo prijatého bajtu PSH Signalizácia toho, že TCP segment nesie aplikačné dáta a príjemca má tieto dáta odovzdať aplikácií. RST Odmietnutie TCP spojenia. SYN Odosielateľ začína s novou sekvenciou číslovania. Používa sa pri naviazaní spojenia FIN odosielateľ ukončil odosielanie dát. Prijatie TCP segmentu s príznakom FIN neznamená, že v opačnom smere nie je už možný prenos dát. 15 Štandardný priebeh nadviazania komunikácie v TCP/IP ( Three-Way Handshake ) Klient vyšle TCP paket s nastaveným príznakom "SYN" (žiadosť o komunikáciu). Server odpovedá paketom s prednastavenými príznakmi "SYN" a "ACK" (pripravený na komunikáciu). Klient odpovedá paketom s nastaveným príznakom "ACK" (začína komunikovať). Po tejto výmene je spojenie nadviazané a potvrdené a nasleduje normálna dátová komunikácia. Obrázok 8: Three-Way Handshake 15 Protokol TCP (Transmision Control Protocol) [online]. [cit ]. Dostupný z WWW: < 22

23 3 Dominancia TCP/IP Existuje niekoľko dôvodov, prečo sada protokolov TCP/IP vládne nad ostatnými protokolmi. Táto kapitola poukazuje na hlavné výhody. TCP/IP je založený na paketoch je možné cez jedno sieťové pripojenie posielať dáta viacerým komunikujúcim počítačom. Siete založené na paketoch sú lacnejšie a jednoduchšie sa implementujú. Trh a doterajšia prax jasne ukázali, že nižšie náklady sú dôležitejšie než zaručený výkon. TCP/IP umožňuje decentralizované riadenie každá sieť, ktorá komunikuje cez protokol TCP/IP, dostane interval adries, ktoré môže prideliť počítačom v uvedenej sieti. TCP/IP je smerovateľný smerovaný sieťový protokol uľahčuje prenášanie dát medzi dvoma a viac LAN, pretože dáta z dátovej časti sieťového paketu z jednej LAN na inú LAN jednoducho prepošlú smerovače. TCP/IP je nezávislý na konkrétnom prenosovom médiu TCP/IP funguje na Ethernete, Token Ring, USB, sériových spojoch, kábloch pre paralelné porty, krátkovlnnej rádiokomunikačnej sieti (AX.25), alebo inom mechanizme, ktorý umožňuje dvom a viacerým počítačom aby si vymieňali signál. TCP/IP je otvorený štandard, ktorý nič nestojí všetky dokumenty ktoré popisujú TCP/IP štandard sú voľné dostupné na Internete. Protokol môže implementovať ktokoľvek, pričom za implementáciu nie je potrebné platiť žiadnej organizácií ani licenčné poplatky STREBE, Matthew, PERKINS, Charles. Firewally a proxy-servery: praktický průvodce. Brno: Computer Press, s. ISBN , s

24 4 Profily útokov a škodlivého softwaru Pokiaľ sa niekto chce brániť proti nepriateľovi, je potrebné ho poznať. V tejto kapitole sú preto popísané útoky, ktoré hrozia počítačom pripojeným na sieť, či už LAN, alebo Internet. Predstavuje spôsob ich fungovania a možnosti dostupnej ochrany proti nim. 4.1 Útoky typu DoS Útoky typu Zastavenie prevádzky služieb (z angl Denial of Service) Súbor útokov, ktorých cieľom je zneprístupnenie servera pre ostatných užívateľov v sieti. Využívajú skutočnosť, že prostriedky servera sú obmedzené. Sú snahou o zahltenie siete, zaplnení diskov, operačnej pamäte alebo tabuľky procesov. Prejavmi DoS útokov sú rôzne neštandardné situácie a chybové stavy servera, ako je zastavenie prevádzky niektorej služby, či sady služieb, ktoré poskytuje. Patrí medzi ne prijímanie pošty, WWW stránka a pod Teardrop Využíva slabinu v procese spätného zoskupovania priveľkých a prekrývajúcich sa fragmentov v niektorých implementáciách protokolu TCP/IP. Je zameraný predovšetkým proti počítačom s operačným systémom Windows. Ochrana: Inštalácia opráv systému a sady Service Pack. Konfigurácia firewallu tak, aby spätne zoskupovali fragmenty namiesto ich preposielania ďalej. Väčšina firewallov by mala byť už proti tomuto útoku odolná. Tento útok sa už tiež nepoužíva. 24

25 4.1.2 Ping of Death Podľa dokumentu RFC791 je maximálna veľkosť paketu v protokole TCP/IP stanovená na bajtov. V minulosti ale veľká väčšina počítačových systémov nedokázala spracovať väčší ping, čo viedlo k vzniku nového typu útoku. V tomto prípade útočník teda vyšle fragmentovaný príkaz ping (príkaz s paketom väčším ako b) na svoju obeť. Tá nedokáže po defragmentovaní príkaz spracovať a dochádza k pretečeniu zásobníku a následnému zlyhaniu systému. Ochrana: V súčasnosti všetky štandardné implementácie protokolu TCP/IP obsahujú posilnenie proti paketom s nadmernou veľkosťou a väčšina firewallov tieto útoky filtruje automaticky. Tomuto útoku sa dá brániť nastavením firewallu tak, aby blokoval protokol ICMP a všetky neznáme protokoly. Z tohto dôvodu je uvedený útok v dnešnej dobe zastaraný SYN floods Patrí medzi veľmi nepríjemné DoS útoky. Názov dostal od príznaku SYN v hlavičke TCP paketu. Tento príznak znamená, že sa bude vytvárať spojenie. Ako prebieha komunikácia dvoch počítačov na protokole TCP/IP už bolo vysvetlené. Pri útoku SYN flood sa v druhej fáze nadväzovania TCP spojenia na serveri vyhradí časť pamäti, aby bolo možné v záverečnej fáze identifikovať ACK od klienta. Pri útoku je SYN požiadavka poslaná z počítača so zamaskovanou, alebo falošnou IP adresou. V snahe zablokovať čo najviac systémových prostriedkov, útočník zasiela veľké množstvo SYN požiadavkov naraz, resp. krátko po sebe. Napadnutý počítač odpovedá príznakom SYN+ACK na neexistujúce IP adresy. Nikdy preto nezíska naspäť odpoveď, resp. hlásenie o chybe ( RST ). Väčšina sytémov je nastavená tak, že po každom neúspešnom pokuse zdvojnásobí timeout hodnotu na 3, 6, 12, 24 a 48 sekúnd. To znamená, že po poslednom pokuse čaká ešte 96 sekúnd. Celkovo od prvého SYN-ACK príznaku uplynie 189 sekúnd. A to v dôsledku tohto, že server prestane reagovať na dlhú dobu. 25

26 Ochrana: Jedinou ochranou proti útokom SYN floods je dobrý firewall, ktorý dokáže rozlíšiť znaky tohto útoku, početné identické pokusy o pripojenie prichádzajúce z rovnakej adresy IP. Tieto pokusy firewall môže filtrovať, a tak tieto útoky obmedziť UDP floods Tento útok využíva skutočnosť, že UDP je protokol bez nadväzovania spojenia. Hacker pri útoku odosiela UDP pakety na náhodne porty svojej obete. V prípade, že tieto pakety nejaký počítač príjme, vyšle odosielateľovi hlásenie o chybe. Z toho vyplýva, že ak sa použije dostatočné množstvo odoslaných UDP paketov, vznikne na sieti vysoká prevádzka a počítač prestane reagovať. Prakticky funguje ako obrátený SYN flood útok. Ochrana: V nastavení hostiteľov sa zakážu jednoduché služby TCP/IP, ktoré nie sú nutné. Smerovač je nutné nakonfigurovať tak, aby blokoval požiadavky UDP na tieto služby prichádzajúce z internetu Útok Smurf Je mimoriadne účinný útok typu DoS. Založený na funkcii priameho broadcastu adresovania protokolu IP (funkcia, ktorá umožňuje hostiteľovi vysielať dáta všetkým hostiteľom v jeho podsieti). Ochrana: V snahe zabrániť hackerom, aby vyhliadnutú sieť používali k útokom na iné ciele, je potrebné vypnúť funkciu broadcast adresovania externého smerovača. Je nutné nastaviť firewall tak, aby odstraňoval ping správy protokolu ICMP. Ak sa ISP stal cieľom útoku, ochrana neexistuje. 18 Po kontrole na stránke ktorá je odporúčaná v literatúre, je možné sa uistiť, že poskytovateľ pripojenia pre firmu UNO Praha je preverený a dá sa mu veriť. 17 CERT Advisory CA TCP SYN Flooding and IP Spoofing Attacks [online]. September 19, 1996, November 29, 2000 [cit ]. Dostupný z WWW: < 18 STREBE, Matthew, PERKINS, Charles. Firewally a proxy-servery: praktický průvodce. Brno: Computer Press, s. ISBN , s.269 až

27 Obrázok 9: Dôkaz overenia zabezpečenia ISP proti útokom typu Smurf. Ako vyplýva z popisu možných útokov, je jasné, že veľkej väčšine z nich sa dá zabrániť použitím správneho firewallu. 27

28 4.2 Vírusy a iný škodlivý software V tejto podkapitole sú popísané základné typy škodlivého softwaru. Termín vírus je výstižný, ale zavádzajúci. Vírus je v skutočnosti len jedným z mnohých typov škodlivého softwaru. Existuje mnoho ďalších typov, ktoré sú považované za rovnako nebezpečné ako víry. V súčasnej dobe sa na označenie škodlivého softwaru používa pojem malware Logická bomba Je typ malware, ktorý je spúšťaný splnením dopredu nadefinovanej logickej podmienky v systéme (určitá sekvencia stlačených kláves, vopred stanovený časový úsek alebo nový stav systému). Do systému je spravidla implementovaný zamestnancami, ktorí z firmy odchádzajú, prípadne boli prepustení. Náročnosť odhalenia je priamo úmerná technickej vyspelosti ich tvorcu. Logické bomby implementované do systému skúseným správcom je takmer nemožné odhaliť, nakoľko správca pozná fungovanie systému a použité bezpečnostné prvky Softwarová chyba Je chyba v logike alebo v kóde programu, ktorá vzniká pri vývoji programu. Nevznikajú zámerne a nie sú nebezpečným softwarom v pravom slova zmysle. Napriek tomu predstavujú riziko, ktoré môže útočník využiť na prienik zabezpečeného systému. Sú odstránené v priebehu testovania, prípadne následne v podobe záplat (patchov). 28

29 4.2.3 Softwarová bomba Je typ škodlivého softwaru, ktorý sa aktivuje spustením nakazeného programu a okamžite pácha škody. Neobsahujú žiadne viditeľné znaky a ich vývoj je rýchly a jednoduchý. Pre moderné antivírusové programy je vcelku jednoduché identifikovať ich a následne zneškodniť Trójsky kôň Je považovaný za predchodcu dnešného zhubného softwaru. Je to deštruktívny program, ktorý sa maskuje za užitočný program, ako je textový editor, mp3 player a pod. Používateľ teda pracuje s novým programom, v domnienke, že si uľahčuje prácu. Do systému sa ale implementuje škodlivý kód, ktorý potom čaká na spustenie, alebo dovoľuje jeho tvorcovi prístup na počítač používateľa cez tzv. backdoor (zadné vrátka). Za účinnú ochranu sa vo väčšine prípadov považuje kvalitný antivírový program a firewall Víry Najčastejšie sa vyskytujúcim, dynamickým typom nebezpečného softwaru je vírus. Upravuje iné programy tak, aby obsahovali spustiteľný kód, ktorý zabezpečí ďalšie šírenie víru. Odborne vyvinuté víry nemenia dátum vzniku súboru, veľkosť súboru, jeho atribúty ani ich kontrolné súčty. Ich detekcia je zložitá a odstránenie namáhavé. Väčšina súčasných vírov sa dnes maskuje za prípony.dll a.vxd (systémové súbory). Poškodzujú dáta, vytvárajú systémové chyby a znižujú výkon systému J. BIGELOW, Stephen. Mistrovství v počítačových sítích : Správa, konfigurace, diagnostika a řešení problémů. Brno : Computer Press, júl s. ISBN , s

30 5 Firewall Je hlavný nástroj používaný na implementáciu a organizáciu firemnej bezpečnostnej politiky. Okrem iného zabezpečuje potrebné autentifikačné, bezpečnostné a súkromné zlepšenia, ktoré sú nutné na celkové zvýšenie sieťovej bezpečnosti a na implementovanie iných aspektov politiky bezpečnej siete. Jeho úlohou je chrániť jednu (našu) sieť pred inou, ktorej nemôžeme dôverovať (Internet). Ochrana lokálnej siete UNO Praha teda zahŕňa ochranu pred nepovoleným prístupom z vonku a zamedzení prístupu k citlivým dátam firmy, zatiaľ čo má registrovaným (dôveryhodným) používateľom dovoliť prístup k špecifikovaným miestam a funkciám. 20 V súčasnosti je väčšina firewallov na vysokej úrovni. Pomocou firewallu sa dá dosiahnuť najbezpečnejšie možné pripojenie k Internetu. Firewally kontrolujú a potom schvaľujú alebo zamietajú jednotlivé pokusy o pripojenie medzi internou sieťou a externými sieťami, napr. Internetom. Robustný firewall chráni sieť na všetkých vrstvách, od linkovej až po aplikačnú. Pre väčšinu používateľov so štandardným pripojením na internet postačí relatívne lacný firewall. Pre rozsiahle podniky a poskytovateľov ISP, ktorých internetová prevádzka je omnoho rozsiahlejšia, bol vyvinutý úplne nový druh extrémne rýchlych (a taktiež veľmi nákladných) firewallov, ktoré sa vyrovnajú aj s najnáročnejšími privátnymi sieťami. Niektoré krajiny pomocou vysokorýchlostných firewallov cenzurujú aj Internet 21 (napr. Čína 22 ). 20 HARE, Chris, KARANJIT, Siyan. Internet Firewalls and Network Security. USA, Indianpolis: New Riders Publishing, s. Second. ISBN , s. 326, STREBE, Matthew, PERKINS, Charles. Firewally a proxy-servery: praktický průvodce. Brno: Computer Press, s. ISBN , s Technical Appendix: Empirical Analysis of Internet Filtering in China [online]. datum vytvoreni stranek neznamy [cit ]. Dostupný z WWW: < viac informácií o spôsobe blokovania internetu Čínou. 30

31 5.1 Fungovanie firewallu Firewall sa vo všeobecnosti skladá z niekoľko rôznych častí. Filtre blokujú určité druhy prenosu dát. Brána je počítač prevádzkujúci služby prenosu, ktoré kompenzujú efekt filtru. Sieť, v ktorej je brána umiestnená, sa nazýva demilitarizovaná zóna (DMZ). Brána DMZ je niekedy podporovaná tzv. vnútornou bránou. Všeobecne vonkajší filter chráni bránu pred útokmi, zatiaľ čo vnútorný filter chráni pred následkami narušenia brány. Obe filtre chránia pred útokom vnútornú sieť. Brána nechránená filtrami býva nazývaná ochranný počítač (bastion host). Firewally delíme do troch kategórií: filtry paketov, brány okruhov (cicruit gateway) a aplikačné brány. 23 Obrázok 10: Schéma rozloženia firewallu a DMZ 23 CHESWICK, William R., BELLOVIN., Steven M. Firewally a bezpečnost Internetu: Jak zahnat lstivého hackera. Veletiny: Science, s. ISBN , s

32 6 VPN VPN (virtual private network) je privátna sieť, vybudovaná v rámci verejnej sieťovej infraštruktúry. Cez verejnú sieť internetu umožňujú VPN prepojiť spoločnostiam pomocou VPN tunelov svoje kancelárie, pobočky, alebo umožňujú jednoduché a bezpečné pripojenie vzdialeného užívateľa k hlavnému firemnému serveru a následne mu tak zabezpečiť prístup k internej databáze. Cieľom tejto technológie je vytvoriť rovnaké podmienky a rovnakú úroveň bezpečnosti ako pri prenájme vlastných fyzických liniek, ale za výrazne výhodnejších podmienok. Overené a šifrované spojenie na báze VPN ( Internet a jeho hlavný protokol TCP/IP nebol navrhovaný s ohľadom zabezpečenia na vysokej úrovni) taktiež poskytuje oveľa vyššiu bezpečnosť a ochranu ako tradičné systémy vzdialeného prístupu chráneného heslom. VPN je teda jednoduchším, efektívnejším, lacným a pritom vysoko bezpečným spôsobom, ako ostať v kontakte so spoločnosťou i mimo jej sídlo. 24 Služby VPN sú primárne určené pre spoločnosti, ktoré majú viacero pobočiek, prípadne ich zamestnanci musia zostať mobilní, so stálym prístupom k firemnej sieti a dátam v nej. Ani jeden tento prípad firma UNO Praha nespĺňa a VPN nepotrebuje. 24 VPN: Virtuálna Privátna Sieť [online]. Attel Bohemia s.r.o. [cit ]. Dostupný z WWW: < 32

33 7 Realizácia zabezpečenia V kapitole sa nachádza jadro práce, ktorým je príprava a realizácia zabezpečenia siete, čiže uvedenie konkrétnych postupov, ktoré boli použité. V prvej časti je predstavená spoločnosť a priblížený jej súčasný stav v oblasti zabezpečenia siete. Ďalej sa zameriava na samotnú realizáciu zabezpečenia a s ňou súvisiace kroky, ako je inštalácia a konfigurácia brány firewall. Budú realizované dve možnosti, ktoré budú vysvetlené a popísané, a to konfigurácia softwarového firewallu Kerio WinRouteFirewall a následne konfigurácia paketového filtra IPtables v prostredí Linux. Pre potreby firmy bolo potrebné vyberať relatívne lacné riešenie s jednoduchou implementáciou. V tomto smere je vyhovujúca skutočnosť, že 100% zamestnancov firmy používa operačný systém MS Windows (XP, Vista). Prvé kroky ktoré je potrebné realizovať sú tzv. ľahké, poskytujúce základnú ochranu IS a siete. Ich dodržiavanie patrí k všeobecnej, základnej počítačovej gramotnosti. Patrí medzi ne sťahovanie automatických aktualizácií nainštalovaného softwaru. Tento krok závisí na každom používateľovi zvlášť. 33

34 7.1 Príprava na zabezpečenie V tejto podkapitole je predstavená firma, pre ktorú je realizované zabezpečenie siete. Je popísaná štruktúra firemnej siete. V druhej časti je na spresnenie definovaný pojem bezpečnosť na sieti, čo zahrňuje táto bezpečnosť a čo je potrebné na jej realizáciu v malej firme Predstavenie spoločnosti UNO Praha Spoločnosť UNO Praha s.r.o. vznikla v roku 1993 ako zváračská škola plastov. Predmetom podnikania firmy sú činnosti ako školenie zvárania plastov, skúšanie a výdaj certifikátov, technická a poradenská činnosť v obore plastov, predaj zváracích strojov, servis a revízie zváracích strojov, montáž a dodávka plastových konštrukcií. Výťah z obchodného registra: Dátum zápisu: 26. januára 1994 Obchodná firma: UNO PRAHA, spol. s r. o. Zapísaná: 26. januára 1994 Sídlo: Praha 8, V Holešovičkách 593/1A, PSČ Identifikačné číslo: Zapísaná: 26. januára 1994 Právna forma: Spoločnosť s ručeným obmedzením Ročný obrat 2003: Kč Predmet podnikania: Uskutočňovanie bytových a občianskych stavieb. Realizácia inžinierskych stavieb Nákup tovaru za účelom jeho ďalšieho predaja Sprostredkovateľská činnosť v oblasti stavebníctva. Prevádzka školení (stavebníctvo a použitie plastov v stavebníctve) Technická a poradenská činnosť v obore plastov Predaj, servis a revízia zváracích strojov 34

35 7.1.2 Stručná história firmy: V roku 1998 sa firma akreditovala podľa normy ČSN EN na skúšanie zváračov plastov. V priebehu rokov získali titul Autorizovaná národná osoba ANB pre zváranie plastov v Európskom systéme zvárania (EWF - European Welder Federation). Koncom roku 2003 firma získala akreditáciu podľa ČSN EN a Doc. EWF na skúšanie Európskeho zvárača termoplastu EPW. Sú členmi Českej zvářačskej spoločnosti a Združení organizací pro certifikaci personálu. Podieľajú sa na prekladoch európskych noriem a tvorbe národných noriem v rámci TNK 70 - Zvárania ČSNI. Zúčastnili sa na projektoch v rámci programu PHARE - LEONARDO. V roku 2001 ukončili program SAFE GAS. Firma sa zaoberá vývojom a implementovaním progresívnych nových technológií v oblasti zvárania a spracovania plastov, vrátanie vývoja vlastných systémov Súčasný stav siete vo firme UNO Praha Zobrazenie štruktúry firemnej siete, ktorá používa topológiu typu Hviezda. Hlavný uzol je sieťový server pripojený na internet. K nemu sú pripojení používatelia a ostatné sieťové prvky. Každý zo spomenutých užívateľov má vlastný počítač (s operačným systémom: 16x Windows XP a 4x Windows Vista). Vo firme sa nachádzajú 4 zdieľané sieťové tlačiarne a 1 projektor pre potreby výuky. Všetky telefónne prístroje majú tiež vlastnú IP adresu a sú zapojené do lokálnej siete. 35

36 Obrázok 11: Štruktúra firemnej siete Stanovenie nárokov na zabezpečenie Nasleduje vymedzenie požiadaviek na zabezpečenie. Firma UNO Praha sa radí k malým firmám. U malých podnikov nie je potreba pri zabezpečení siete ísť do extrémov. V počítačoch spoločnosti sa nenachádzajú informácie, ktoré by zaujímali náhodného hackera, alebo konkurenciu, so záujmom o priemyslovú špionáž. Užívatelia v sieti požadujú minimálne obmedzenie v prístupe k Internetu, to znamená, že nie je vhodné používať drastické politiky zabezpečenia 25. Firma požaduje minimálne zabezpečenie. Preto je možné všetko implicitne povoliť, a potom konkrétne na firewalle zakázať pakety, protokoly a služby, ktoré sú nebezpečné (nepoužívané). 25 PUŽMANOVÁ, Rita. Moderní komunikační síte od A do Z: Technologie pro datovou, hlasovou i multimediálni komunikaci. Brno: Computer Press, s. ISBN , s

37 7.1.5 Počítačová bezpečnosť V širšom slova zmysle rozumieme pod pojmom počítačová bezpečnosť zabránenie komukoľvek robiť také veci, ktoré nemajú byť robené počítačom, alebo akýmkoľvek periférnym zariadeniam, a to s ich použitím, priamo na nich, alebo z nich. Počítačová bezpečnosť nie je cieľom, je to len prostriedok k dosiahnutiu cieľa, teda bezpečnosti informácií. Sila určitých opatrení by mala byť priamo úmerná hrozbe z daného prostredia 26. V prípade firmy UNO Praha je hrozba priameho útoku zanedbateľná. Riziko snahy o hacknutie a škodenie v počítačovej sieti firmy neúspešným študentom, či zamestnancom je minimálna. Jediné potrebné opatrenie, ktoré je nutné podniknúť, je zabezpečiť sieť proti náhodným útokom prichádzajúcim zvonku Modernizácia siete Prvým krokom, ktorý je nutné podniknúť je zistenie súčasného stavu vo firme a jeho následná konzultácia s vedením. Vzhľadom na to, že firma UNO Praha už má vybudovanú lokálnu sieť, je potrebné pristúpiť iba k jej malej modernizácií. Tá by mala spĺňať určité požiadavky a obmedzenia: Užívateľské hľadisko Vzhľadom na to, že počet odpracovaných rokov jednotlivých zamestnancov je vyšší, je s ním spojená aj nevôľa učiť sa novým veciam, resp. nanovo sa učiť už zabehnuté postupy. Je preto potrebné minimalizovať dopady na jednotlivých užívateľov v priebehu zmien v sieti a zaistiť minimálne nároky na rekvalifikáciu užívateľov v dôsledku technických či programových zmien. Užívatelia sú so súčasným systémom spokojní a necítia akútnu potrebu prechádzať na nový systém. Ochrana investícií Firma neplánovala reštrukturalizáciu siete, a nemá na ňu vyčlenené finančné prostriedky. Preto je nutná snaha o maximálne využitie súčasného technického vybavenia siete, vrátane kabeláže, a minimalizáciu obstarávacích nákladov. Na odporúčanie administrátora sa nebude vykonávať žiaden fyzický zásah do súčasnej siete. 26 CHESWICK, William R., BELLOVIN., Steven M. Firewally a bezpečnost Internetu: Jak zahnat lstivého hackera. Veletiny: Science, s. ISBN , s

38 7.2 Obmedzenie prístupu k zariadeniam Povinný krok, ktorý je potrebné podniknúť, je obmedzenie fyzického prístupu zamestnancov a nepovolaných osôb k hlavnému serveru a ostatným dôležitým zariadeniam, ako sú smerovače a prepínače, rozvodové káble a voľné zásuvky. K veľkej časti týchto zariadení stačí prístup len hlavnému administrátorovi. Obmedzením prístupu sa minimalizuje riziko obídenia firewallu a softwarového zabezpečenia siete a zároveň sa zamedzí tomu, aby niekto nepovolaný mohol manipulovať so serverom resp., že by sa mohol pokúsiť vyriešiť problém po svojom. 7.3 Odobratie prístupu pre bývalých zamestnancov Je potrebné znemožniť bývalým zamestnancom, aby sa po skončení pracovného pomeru prihlásili do siete. Odobratie prístupového a užívateľského oprávnenia bývalých zamestnancov znamená v nastavení servera vymazať ich prístupové meno a heslo. Tento krok je realizovaný automaticky. 7.4 Vytvorenie zásad používania ov a Internetu Bolo potrebné vytvoriť zásady použitia Internetu, platné pre celú firmu, ktoré obsahujú pokyny pre zamestnancov, menovite aby neotvárali ové prílohy, ktoré neočakávajú. Tieto zásady sa vzťahujú tiež na rizikové činnosti on-line a zakazujú také postupy, ako sú sťahovanie bezplatných a nepotrebných programov z webu. Zamestnanci boli informovaní, že nemajú zverejňovať hesla ani informácie o účtoch v reakcii na akékoľvek y, ktoré budú takéto informácie požadovať. Tento bod priamo súvisí s pravidlami správania sa na internete, tzv. netiketou, z ktorej sú vybraté tie najdôležitejšie časti. 38

39 7.4.1 Netiketa, alebo pravidla správania sa na internete Zamestnanci firmy musia byť poučení o správaní sa na internete. Keďže internet slúži ako komunikačný prostriedok, mali by sa dodržiavať pravidlá komunikácie. Prax ukazuje, že najväčšou hrozbou pre zabezpečenie systému je používateľ sám. Je preto potrebné stanoviť, resp. pripomenúť si základné pravidlá bezpečného používania mailov. Firma UNO Praha nikdy nepoužívala a v blízkej dobe nebude používať hardwarový alebo softwarový kryptovací (šifrovací) prístroj. Zamestnanci si preto musia uvedomiť, že nie je na internete zabezpečený. Jedna zo zásad bezpečného internetu hovorí: Nikdy nepíšte do mailu správu, ktorú by ste nemohli napísať na pohľadnicu. Uvedomujte si skutočnosť, že internetová a ová komunikácia nie je šifrovaná! Zamestnanci by nikdy nemali zasielať reťazové správy (alebo rôzne iné reťazové hry) cez elektronickú poštu. Reťazové správy síce nie sú zakázané štatutárnym orgánom, ale dodržiavanie nepísaného pravidla o nezasielaní týchto správ patrí k všeobecnej vzdelanosti a dobrému image spoločnosti. V prípade, že zamestnanci dostávajú takéto správy, mali by bezpodmienečne upozorniť svojho administrátora. Reťazové správy sú právom považované za mor internetu. Ročne spôsobujú miliardové škody. 7.5 Silné heslo Požaduje sa, aby zamestnanci používali silné hesla. Heslá, ktorá sa dajú ľahko uhádnuť, môžu umožniť neautorizovaným osobám získanie prístupu k sieti. Aby sa tomu zabránilo, musia zásady zabezpečenia vyžadovať, aby hesla obsahovali písmena i čísla 27. Tu je ale vhodné voliť kompromis, aby sa zabránilo zamestnancom zapisovať si heslá na papieriky a lepiť ich na okraje monitoru. 27 Silná hesla [online]. [cit ]. Dostupný z WWW: < 39

40 Slabé heslo: Nie je v podstate žiadne heslo. Obsahuje vaše užívateľské meno, skutočné meno či názov firmy. Obsahuje slovo, ktoré je možné nájsť v slovníku. Silné heslo: Obsahuje najmenej 7 znakov alebo 14 znakov. Neobsahuje užívateľské meno, skutočné meno či názov firmy. Neobsahuje slovo, ktoré je možné nájsť v slovníku. Výrazne sa líši od predchádzajúcich hesiel. Hesla líšiace sa iba v čísle, napríklad Heslo1, Heslo2, Heslo3 atď., nie sú silné. Používa sa iba tam, kde nie je skompromitovateľná jeho dôveryhodnosť. Je preto potrebné mať dve heslá, jedno na bežné používanie na webe, druhé osobné, skutočné bezpečné. Príklad silného hesla je: J*p2leO4>F 28. Pri takto zložitom hesle je vysoké riziko, že si ho zamestnanci budú zapisovať niekam na papierik a ten podľa možnosti prilepia na monitor. Preto je vhodné osvojiť si nasledujúce rady na tvorbu skutočne silného hesla. 1. Vezmite si nejakú známu vetu, výrok, meno s adresou a pod. A predsa sa točí. Galileo Galilei 2. Vetu pretransformujte tak, že ju skrátite a zapíšete iba začiatočné písmená. APrSaToGaGa APrSaTo2Ga 3. V záverečnom kroku zmeníte písmená za podobné znaky, či pridáte malú šifru. V časti slova SaTo bolo vynechané a vzniklo Sto, čo zapíšeme s použitím podobného znaku ako!00. Obdobne je heslo: APr!002xG@, čo vyhovuje pravidlám pre silné heslo a v prípade potreby nie je problém na heslo znovu prísť, ak vieme spôsob jeho vzniku. 28 HORÁK, Jaroslav, KERŠLÁGER, Milan. Počítačové sítě pro začínajícíc správce. Brno: Computer Press, s. ISBN , s. 197,

41 7.6 Výber konkrétneho firewallu Podstatou tejto práce nie je otestovať všetky dostupné firewally na trhu, a preto je vybraný ten, ktorý je podľa nezávislých testov tým najlepším riešením. Toto riešenie je ale jemne skresľujúce, avšak postačujúce, pretože situácia na trhu je dynamická, vyvíja sa a výrobcovia sa na vrchole rebríčku menia každým dňom. 29 Produkt Hodnotenie Stupeň ochrany Online Armor Personal Firewall % Perfektný Comodo Internet Security % Perfektný Outpost Firewall Free % Perfektný Kerio WinRoute Firewall build % Perfektný Jetico Personal Firewall % Veľmi dobrý Privatefirewall % Veľmi dobrý Malware Defender % Veľmi dobrý PC Tools Firewall Plus % Veľmi dobrý Online Armor Personal Firewall % Veľmi dobrý Netchina S % Veľmi dobrý Kaspersky Internet Security % Veľmi dobrý ZoneAlarm Pro % Dobrý Norton Internet Security % Dobrý Webroot Desktop Firewall % Slabý BitDefender Internet Security % Žiadný ZoneAlarm Free Firewall % Žiadný CA Internet Security Suite Plus % Žiadný Sunbelt Personal Firewall % Žiadný ThreatFire Free % Žiadný econceal Pro for Windows % Žiadný ESET Smart Security % Žiadný Mamutu % Žiadný Tabuľka č.1 : Hodnotenie dostupných firewallov Kerio WinRoute Firewall dosiahol priaznivé hodnotenie. Bol okrem iného vybraný aj na základe odporúčaní, dostupnosti a priaznivej cene. 29 Proactive Security Challenge [online], apríl 2009, [cit ]. Dostupný z WWW: < 41

42 7.7 Inštalácia a konfigurácia brány firewall V kapitole Profily útokov a škodlivého softwaru je ako spôsob ochrany proti všetkým útokom navrhovaný firewall. V kapitole Firewall je znovu zdôraznená jeho potreba, zvlášť v malej firme, ako postačujúca ochrana proti náhodným útokom. Preto po výbere vhodného firewallu môžeme pristúpiť k jeho inštalácií a konfigurácií. Firewally dnes musia poskytovať zabezpečenie na vysokej úrovni a kvôli fungovaniu trhovej ekonomiky si žiadny výrobca nemôže dovoliť dlhodobo výrazne zaostávať. V prvom kroku je potrebné na každom PC osobitne nastaviť sieťovú bránu a IP adresu. Konfiguráciu realizujeme v nastavení sieti systému Windows, v protokole TCP/IP (TCP/Ipv4 vo Windows Vista). (Štart Nastavenia Ovládací Panel Sieťové pripojenia TCP/IP (v.4) Vlastnosti) Obrázok 12: nastavenie IP adresy v prostredí MS Windows Pretože firma používa topológiu Hviezda, má prístup na internet práve cez jeden bod (Gateway). Znamená to, že všetky ostatné IP adresy LAN budú skryté za adresou, ktorú bude mať nastavenú firewall. Adresu IP je potrebné nastaviť podľa štandardov, ktoré platia pre výber IP adries. To znamená, aby platilo: 42

43 IP 10.x.x.x, maska podsiete IP x.x, maska podsiete IP x.x, maska podsiete Použitie iných adries môže mať za následok neskôr neprístupnosť určitých častí internetu, ktoré by mali rovnakú IP adresu. Na základe pravidla spomínaného v kapitole Stanovenie nárokov na zabezpečenie je vhodné pri inštalácií firewallu zakázať službu Telnet, pretože ju zamestnanci nevyužívajú. Ostatné služby sú využívané, a preto nie je vhodné ich blokovať. Pri každej službe je zároveň vypísaný port, na ktorom služba prebieha. V prípade potreby nie je problém tento port kedykoľvek zablokovať. Obrázok 13: Prvotné nastavenie blokovania portov v KerioWinRoute Firewall Konfigurácia DHCP, prebieha v programe Kerio WinRoute Firewall. (Kerio Administration Console Konfigurácia DHCP server.). Potvrdi sa výber rozsahu adries, ktoré sú dostupné pre počítače v sieti. Adresy až sú rezervované pre server a príslušné hardwarové prvky na sieti, ako sú tlačiarne, skenery a podobne. Rezervácia je potrebná kvôli budúcemu možnému rozširovaniu siete. Po nastavení poslednej adresy sa ešte ponúka možnosť (Upresnenie) pre pridanie rezervácie pre ostatné hardwarové prvky. 43

44 Obrázok 14: Nastavenie rozsahu IP adries v Kerio WinRoute Firewall Na zabezpečenie správneho fungovania siete v inej firme, by bolo ešte potrebné nakonfigurovať DNS forwarder. V prípade firmy UNO Praha ale postačuje pôvodné nastavenie, keďže firma nebude používať vlastný DNS server a ani VPN. V menu (Užívatelia a skupiny Užívatelia )sa ponúka možnosť nastavenia užívateľov s povoleným prístupom do siete. Konfigurácia používateľa administrátor prebieha takto: 44

45 Pridanie (ľubovoľného) užívateľa, nastavenie základných údajov: Obrázok 15: Pridanie užívateľa Pridelenie prístupových práv. V prípade administrátora je všetko povolené. Obrázok 16: Nastavenie práv 45

46 Ponúka sa možnosť nastavenia kvóty (obmedzenie na množstvo prenesených dát). Obrázok 17: Nastavenie kvóty Na záver sa pridávajú možnosti automatického prihlasovania na základe IP adresy. Obrázok 18: Konfigurácia IP Vo vynechaných krokoch 2 a 5 ostáva pôvodné nastavenie. 46

47 Program Kerio WinRoute Firewall dovoľuje nastaviť skupinu IP adries, ktoré budú mať prístup do siete aj v určitých časových intervaloch. Táto možnosť je vhodná na zamedzenie prístupu pre zamestnancov po pracovnej dobe. Toto obmedzenie zároveň pomáha k vyššej miere bezpečnosti zakázaním prístupu k serveru a sieti mimo pracovnú dobu. Prípadný fyzický útočník tak nemá napr. možnosť načítať správy z mail serveru. Obrázok 19: Nastavenie časových intervalov V podkapitole Vírusy a iný škodlivý software boli predstavené riziká v podobe malware. Na ochranu proti tomuto riziku Kerio WinRoute Firewall ponúka aj možnosť antivírovej ochrany. Závisí na zamestnancoch, či sa rozhodnú pre túto možnosť, alebo dajú prednosť svojmu osobnému antivírusu. Prístup k integrovanému antivírusovému programu je v menu (Konfigurace Filtrování obsahu Antivirus) Obrázok 20: Možnosti nastavenia antivírového programu v KerioWinRoute Firewall 47

48 V položkách Kontrola protokolov http a FTP, kontrola ov a kontrola SSL VPN je možné ešte ďalšie, upresňujúce nastavenie. Pôvodné (default) nastavenie je vyhovujúce a nie je potrebné ho meniť. Obmedzenie Internetu a prezerania obsahu web stránok sa nastavuje v menu (Filtrovanie obsahu Pravidla pre http Zakázané slová). Je potrebné, aby firewall aspoň čiastočne blokoval stránky, ktorých obsah nezodpovedá náplni práce. Vzhľadom na to, že zamestnanci nechcú byť príliš obmedzovaní pri prezeraní webu, bola váha potrebná na zablokovanie stránky nastavená pomerne vysoko. Dôvodom blokovania týchto stránok je ich hodnotenie ako potencionálneho zdroja nákazy. Obrázok 21: Konfigurácia pravidiel pre filtrovanie html obsahu Nasleduje konfigurácia blokovania reklám a pop-up bannerov priamo, ktoré zbytočne rozptyľujú pri práci a predstavujú riziko infekcie. 48

49 Obrázok 22: Nastavenie URL pravidiel pre HTTP V menu (Skupina URL) je možné ešte podrobnejšie nastaviť najčastejšie skupiny blokovaných URL adries. Je doporučené zakázať popup (vyskakujúce okná) a add bannery (reklamné prúžky). Windows update zostane povolený: Obrázok 23: Možnosti nastavenia blokovania URL Firewall je nakonfigurovaný a pripravený na používanie. Po dobu prevádzky vo firme neboli zaznamenané žiadne problémy, alebo sťažnosti. 49

TP-LINK 150Mbps Wireless AP/Client Router Model TL-WR743ND Rýchly inštalačný sprievodca

TP-LINK 150Mbps Wireless AP/Client Router Model TL-WR743ND Rýchly inštalačný sprievodca TP-LINK 150Mbps Wireless AP/Client Router Model TL-WR743ND Rýchly inštalačný sprievodca Obsah balenia TL-WR743ND Rýchly inštalačný sprievodca PoE injektor Napájací adaptér CD Ethernet kábel Systémové požiadavky

More information

Anycast. Ľubor Jurena CEO Michal Kolárik System Administrator

Anycast. Ľubor Jurena CEO Michal Kolárik System Administrator Anycast Ľubor Jurena CEO jurena@skhosting.eu Michal Kolárik System Administrator kolarik@skhosting.eu O nás Registrátor Webhosting Serverové riešenia Správa infraštruktúry Všetko sa dá :-) Index Čo je

More information

Copyright 2016 by Martin Krug. All rights reserved.

Copyright 2016 by Martin Krug. All rights reserved. MS Managed Service Copyright 2016 by Martin Krug. All rights reserved. Reproduction, or translation of materials without the author's written permission is prohibited. No content may be reproduced without

More information

Recipient Configuration. Štefan Pataky MCP, MCTS, MCITP

Recipient Configuration. Štefan Pataky MCP, MCTS, MCITP Recipient Configuration Štefan Pataky MCP, MCTS, MCITP Agenda Mailbox Mail Contact Distribution Groups Disconnected Mailbox Mailbox (vytvorenie nového účtu) Exchange Management Console New User Exchange

More information

Aplikačný dizajn manuál

Aplikačný dizajn manuál Aplikačný dizajn manuál Úvod Aplikačný dizajn manuál je súbor pravidiel vizuálnej komunikácie. Dodržiavaním jednotných štandardov, aplikácií loga, písma a farieb pri prezentácii sa vytvára jednotný dizajn,

More information

Registrácia účtu Hik-Connect

Registrácia účtu Hik-Connect Registrácia účtu Hik-Connect Tento návod popisuje postup registrácie účtu služby Hik-Connect prostredníctvom mobilnej aplikácie a webového rozhrania na stránke www.hik-connect.comg contents in this document

More information

Spájanie tabuliek. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c)

Spájanie tabuliek. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) Spájanie tabuliek Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) 2011-2016 Úvod pri normalizácii rozdeľujeme databázu na viacero tabuliek prepojených cudzími kľúčmi SQL umožňuje tabuľky opäť spojiť

More information

Počítačové siete Bezpečnosť

Počítačové siete Bezpečnosť Počítačové siete Bezpečnosť Bezpečnostné problémy v sieťach dôvernosť integrita a autentickosť dostupnosť autentifikácia používateľov systémov riadenie prístupu 2 Bezpečnostné mechanizmy fyzická ochrana

More information

Riešenia a technológie pre jednotnú správu používateľov

Riešenia a technológie pre jednotnú správu používateľov Riešenia a technológie pre jednotnú správu používateľov Radovan Semančík Agenda Úvod: Identity Crisis Technológie správy používateľov Postup nasadenia Záver Súčasný stav IT Security Nekonzistentné bezpečnostné

More information

Obsah. SOA REST REST princípy REST výhody prest. Otázky

Obsah. SOA REST REST princípy REST výhody prest. Otázky REST Peter Rybár Obsah SOA REST REST princípy REST výhody prest Otázky SOA implementácie WEB (1990) CORBA (1991) XML-RPC (1998) WS-* (1998) SOAP RPC/literal SOAP Document/literal (2001) REST (2000) SOA

More information

Databázové systémy. SQL Window functions

Databázové systémy. SQL Window functions Databázové systémy SQL Window functions Scores Tabuľka s bodmi pre jednotlivých študentov id, name, score Chceme ku každému doplniť rozdiel voči priemeru 2 Demo data SELECT * FROM scores ORDER BY score

More information

BGP - duálne prepojenie AS. (primary + backup spoj), s IBGP, cez virtuální L2 linky

BGP - duálne prepojenie AS. (primary + backup spoj), s IBGP, cez virtuální L2 linky BGP - duálne prepojenie AS (primary + backup spoj), s IBGP, cez virtuální L2 linky Peter Jašica Abstrakt: Cieľom tohto projektu je zhotoviť a otestovať funkčnosť BGP s dvojitým prepojením Autonómnych systémov.

More information

Rýchlosť Mbit/s (download/upload) 15 Mbit / 1 Mbit. 50 Mbit / 8 Mbit. 80 Mbit / 10 Mbit. 10 Mbit / 1 Mbit. 12 Mbit / 2 Mbit.

Rýchlosť Mbit/s (download/upload) 15 Mbit / 1 Mbit. 50 Mbit / 8 Mbit. 80 Mbit / 10 Mbit. 10 Mbit / 1 Mbit. 12 Mbit / 2 Mbit. Fiber 5 Mbit ** 5 Mbit / Mbit 5,90 Fiber 50 Mbit * 50 Mbit / 8 Mbit 9,90 Fiber 80 Mbit * 80 Mbit / Mbit 5,90 Mini Mbit* Mbit / Mbit 9,90 Klasik 2 Mbit* 2 Mbit / 2 Mbit Standard 8 Mbit* 8 Mbit / 3Mbit Expert

More information

Ochrana proti DDoS za použitia open-source software. Katarína Ďurechová

Ochrana proti DDoS za použitia open-source software. Katarína Ďurechová Ochrana proti DDoS za použitia open-source software Katarína Ďurechová katarina.durechova@nic.cz 30.11.2013 Distributed Denial of Service odopretie služby dosiahnutím limitu pripojenia sieťovej karty CPU

More information

Ochrana koncových staníc pomocou Cisco Security Agent 6.0. Ľubomír Varga.

Ochrana koncových staníc pomocou Cisco Security Agent 6.0. Ľubomír Varga. Ochrana koncových staníc pomocou Cisco Security Agent 6.0 Ľubomír Varga lubomir.varga@lynx.sk Agenda CSA 6.0 refresh Vybrané vlastnosti CSA 6.0 Application Trust levels Notify User Rule Actions User Justifications

More information

Smerovacie algoritmy OSPF a BGP. OSPF (Open Shortest Path First) BGP (Border Gateway Protocol)

Smerovacie algoritmy OSPF a BGP. OSPF (Open Shortest Path First) BGP (Border Gateway Protocol) Smerovacie algoritmy OSPF a BGP OSPF (Open Shortest Path First) BGP (Border Gateway Protocol) AS, vnútorné a vonkajšie smerovacie protokoly autonómny systém AS skupina sietí a smerovačov, ktorá je pre

More information

Manuál k programu FileZilla

Manuál k programu FileZilla Manuál k programu FileZilla EXO TECHNOLOGIES spol. s.r.o. Garbiarska 3 Stará Ľubovňa 064 01 IČO: 36 485 161 IČ DPH: SK2020004503 support@exohosting.sk www.exohosting.sk 1 Úvod EXO HOSTING tím pre Vás pripravil

More information

VLSM a CIDR. CCNA2 Kapitola Cisco Systems, Inc. All rights reserved. Cisco Public 1

VLSM a CIDR. CCNA2 Kapitola Cisco Systems, Inc. All rights reserved. Cisco Public 1 VLSM a CIDR CCNA2 Kapitola 6 1 Trošku histórie Pred rokom 1981 IP adresy používali na špecifikáciu siete len prvých 8 bitov Rok1981, RFC 791 Zaviedol adresný priestor s tromi triedami adries Polovica 90

More information

5.1 KOMPONENTY SIETE A ICH FUNKCIA V SIETI

5.1 KOMPONENTY SIETE A ICH FUNKCIA V SIETI 5 SKÚMANIE SIETE Táto kapitola predstavuje platformu dátových sietí, na ktorých stále viac závisia naše sociálne a obchodné vzťahy. Je úvodným krokom k objavovaniu dátových služieb, sieťových technológií

More information

Textový formát na zasielanie údajov podľa 27 ods. 2 písm. f) zákona

Textový formát na zasielanie údajov podľa 27 ods. 2 písm. f) zákona Popis textového formátu a xsd schémy na zasielanie údajov podľa 27 ods. 2 písm. f) zákona (formu na zaslanie údajov si zvolí odosielateľ údajov) Textový formát na zasielanie údajov podľa 27 ods. 2 písm.

More information

kucharka exportu pro 9FFFIMU

kucharka exportu pro 9FFFIMU požiadavky na export kodek : Xvid 1.2.1 stable (MPEG-4 ASP) // výnimočne MPEG-2 bitrate : max. 10 Mbps pixely : štvorcové (Square pixels) rozlíšenie : 1920x1080, 768x432 pre 16:9 // výnimočne 1440x1080,

More information

Crestron Mercury. Univerzálny Videokonferenčný a Kolaboračný systém

Crestron Mercury. Univerzálny Videokonferenčný a Kolaboračný systém Crestron Mercury Univerzálny Videokonferenčný a Kolaboračný systém Tradičná malá zasadacia miestnosť CRESTRON Mercury Videokonferenčná miestnosť Možnosť rezervácie miestnosti: Prostredníctvom MS Outlook

More information

Komunikačné protokoly

Komunikačné protokoly Komunikačné protokoly Základným predpokladom na to, aby mohli dva počítače navzájom komunikovať, je ich vzájomné prepojenie do spoločnej siete, alebo navzájom prepojených sietí. Avšak ani tento fakt nezabezpečí,

More information

Kategória školenia Školenia Cisco obsahuje kurzy:

Kategória školenia Školenia Cisco obsahuje kurzy: Kategória školenia Školenia Cisco obsahuje kurzy: Cisco CCNA I - Úvod do počítačových sietí Školenie Cisco CCNA I - Úvod do počítačových sietí je určený záujemcom o počítačové siete a ich budúcim administrátorom.

More information

Podporované grantom z Islandu, Lichtenštajnska a Nórska prostredníctvom Finančného mechanizmu EHP a Nórskeho finančného mechanizmu

Podporované grantom z Islandu, Lichtenštajnska a Nórska prostredníctvom Finančného mechanizmu EHP a Nórskeho finančného mechanizmu Podporované grantom z Islandu, Lichtenštajnska a Nórska prostredníctvom Finančného mechanizmu EHP a Nórskeho finančného mechanizmu Závereč ný workshop projektu INEDU-GOV Inovatívne vzdelávanie pracovníkov

More information

TOPOLOGIE SÍTÍ A JEJICH MONITOROVÁNÍ

TOPOLOGIE SÍTÍ A JEJICH MONITOROVÁNÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

More information

Databázy (1) Prednáška 11. Alexander Šimko

Databázy (1) Prednáška 11. Alexander Šimko Databázy (1) Prednáška 11 Alexander Šimko simko@fmph.uniba.sk Contents I Aktualizovanie štruktúry databázy Section 1 Aktualizovanie štruktúry databázy Aktualizácia štruktúry databázy Štruktúra databázy

More information

Komunikačné protokoly. Základné komunikačné protokoly. NetBEUI. Mgr. Ján Guniš, PF UPJŠ, Košice

Komunikačné protokoly. Základné komunikačné protokoly. NetBEUI. Mgr. Ján Guniš, PF UPJŠ, Košice Komunikačné protokoly Základným predpokladom na to, aby mohli dva počítače navzájom komunikovať, je ich vzájomné prepojenie do spoločnej siete, alebo navzájom prepojených sietí. Avšak ani tento fakt nezabezpečí,

More information

Spôsoby zistenia ID KEP

Spôsoby zistenia ID KEP Spôsoby zistenia ID KEP ID KEP (kvalifikovaný elektronický podpis) je možné zistiť pomocou napr. ovládacieho panela, prostredíctvom prehliadača Internet Expolrer, Google Chrome alebo Mozilla Firefox. Popstup

More information

Microsoft Azure platforma pre Cloud Computing. Juraj Šitina, Microsoft Slovakia

Microsoft Azure platforma pre Cloud Computing. Juraj Šitina, Microsoft Slovakia Microsoft Azure platforma pre Cloud Computing Juraj Šitina, Microsoft Slovakia m Agenda Cloud Computing Pohľad Microsoftu Predstavujeme platformu Microsoft Azure Benefity Cloud Computingu Microsoft je

More information

JAVA. Sieťové programovanie

JAVA. Sieťové programovanie JAVA Sieťové programovanie Sieťové programovanie Sieťová knižnica jazyka JAVA bola vytvorená podľa súborovej knižnice Zapúzdrovanie pripojení do streamov Multithreading Identifikácia počítača Každý počítač

More information

Mesačná kontrolná správa

Mesačná kontrolná správa Mesačná kontrolná správa Štrukturálna štúdia dec.16 nov.16 okt.16 sep.16 aug.16 júl.16 jún.16 máj.16 apr.16 mar.16 feb.16 jan.16 Internetová populácia SR 12+ 3 728 988 3 718 495 3 718 802 3 711 581 3 700

More information

Internet. Princípy Internetu

Internet. Princípy Internetu Internet Najväčšia počítačová sieť sieť sietí Verejne dostupná počítačová sieť, spájajúca veľa menších sietí po celom svete Internet : počítače a zariadenia, ktoré zabezpečujú komunikáciu medzi nimi služby,

More information

Prídavný modul pre BACnet cez Ethernet / IP a grafické WEB funkcie

Prídavný modul pre BACnet cez Ethernet / IP a grafické WEB funkcie s 9 265 9263p01 DESIGO PX Prídavný modul pre BACnet cez Ethernet / IP a grafické WEB funkcie Modul určený pre PXC-U PXA30-W2 Umožňuje staniciam PXC -U v systéme DESIGO komunikovať pomocou BACnet cez Ethernet

More information

Siete LAN a MAN podľa štandardov IEEE 802 IEEE IEEE 802.3

Siete LAN a MAN podľa štandardov IEEE 802 IEEE IEEE 802.3 Siete LAN a MAN podľa štandardov IEEE 802 IEEE 802.2 IEEE 802.3 IEEE 802 LAN všeobecne peer-to-peer komunikácia po zdieľanom médiu vysielanie informácie všetkým uzlom (broadcast) spoločné fyzické médium

More information

Mesačná kontrolná správa

Mesačná kontrolná správa Mesačná kontrolná správa Štrukturálna štúdia mar.18 feb.18 jan.18 dec.17 nov.17 okt.17 sep.17 aug.17 júl.17 jún.17 máj.17 apr.17 mar.17 Internetová populácia SR 12+ 3 904 509 3 802 048 3 870 654 3 830

More information

Kamera. Sieťová klenbová kamera. Rýchla používateľská príručka---po slovensky. Táto rýchla príručka sa vzťahuje na: DS-2CD2112-(I),

Kamera. Sieťová klenbová kamera. Rýchla používateľská príručka---po slovensky. Táto rýchla príručka sa vzťahuje na: DS-2CD2112-(I), Kamera Sieťová klenbová kamera Rýchla používateľská príručka---po slovensky Táto rýchla príručka sa vzťahuje na: DS-2CD2112-(I), UD.6L0201B1254A01EU 1 Regulačné informácie Vyhlásenie o súlade s normami

More information

INTERNET. História internetu

INTERNET. História internetu INTERNET 1 Úvod Internet je celosvetová počítačová sieť. Je všade okolo, ale nepatrí nikomu, nikto ho neriadi. Internet predstavuje najväčšie množstvo informácií dostupných z jedného miesta. Internet tvoria

More information

Komunikačné protokoly 2005 KP 2005 #3 - IP v02.doc

Komunikačné protokoly 2005 KP 2005 #3 - IP v02.doc Smerovanie a prepájanie v sieťach Dátové siete zabezpečujú prenos dát od zdoja k cieľu. Aby mohol takýto prenos fungovať, musia byť zavedené mená a adresy. Každému koncovému bodu je priradená jednoznačná

More information

LL LED svietidlá na osvetlenie športovísk. MMXIII-X LEADER LIGHT s.r.o. Všetky práva vyhradené. Uvedené dáta podliehajú zmenám.

LL LED svietidlá na osvetlenie športovísk. MMXIII-X LEADER LIGHT s.r.o. Všetky práva vyhradené. Uvedené dáta podliehajú zmenám. LL LED svietidlá na osvetlenie športovísk MMXIII-X LEADER LIGHT s.r.o. Všetky práva vyhradené. Uvedené dáta podliehajú zmenám. LL SPORT LL SPORT je sofistikované vysoko výkonné LED svietidlo špeciálne

More information

REPREZENTACE OBSAHU SÍŤOVÉHO PROVOZU V XML

REPREZENTACE OBSAHU SÍŤOVÉHO PROVOZU V XML VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS REPREZENTACE

More information

Poč í tač ové siété a Intérnét. Ing. Štefan Korečko, PhD.

Poč í tač ové siété a Intérnét. Ing. Štefan Korečko, PhD. Poč í tač ové siété a Intérnét Ing. Štefan Korečko, PhD. 138 Počítačové siete a internet Obsah 1 Úvod... 143 2 História... 146 3 Ako to funguje... 151 3.1 Typy počítačových sietí... 151 3.1.1 Podľa rozlohy...

More information

Ako funguje Internet? RNDr. Gabriela Kovesiová

Ako funguje Internet? RNDr. Gabriela Kovesiová Ako funguje Internet? RNDr. Gabriela Kovesiová Čo to je internet? Celosvetová sieť počítačových sietí, tvorená vládnymi, školskými a komerčnými sieťami napr. u nás sieť Telecom, Orange, Teleconica O2,

More information

Počítačová sieť. počítačová sieť. Internet World Wide Web. distribuovaný systém middleware. KIS, M.Oravec, KTL FEI STU

Počítačová sieť. počítačová sieť. Internet World Wide Web. distribuovaný systém middleware. KIS, M.Oravec, KTL FEI STU Počítačová sieť počítačová sieť Internet World Wide Web distribuovaný systém middleware Model klient-server zdieľanie prostriedkov server a klient prepojené v sieti 2 procesy: požiadavka a odpoveď Komunikácia

More information

}w!"#$%&'()+,-./012345<ya

}w!#$%&'()+,-./012345<ya MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY }w!"#$%&'()+,-./012345

More information

Komunikačné protokoly 2004 KP 2004 #3 - IP v03.doc

Komunikačné protokoly 2004 KP 2004 #3 - IP v03.doc Smerovanie a prepájanie v sieťach Dátové siete zabezpečujú prenos dát od zdoja k cieľu. Aby mohol takýto prenos fungovať, musia byť zavedené mená a adresy. Každému koncovému bodu je priradená jednoznačná

More information

Komunikačné siete časť 1.

Komunikačné siete časť 1. 1 Portál pre odborné publikovanie ISSN 1338-0087 Komunikačné siete časť 1. Urban Martin Elektrotechnika 14.03.2011 V súčasnej dobe sa na riadenie technologických procesov využívajú rôzne metódy a spôsoby

More information

Obrázok 1 UTP kabeláž a koncovka RJ 45

Obrázok 1 UTP kabeláž a koncovka RJ 45 PRÍSTUP DO SIETE Prístup do siete rieši v rámci OSI modelu fyzická vrstva. Ako už bolo spomenuté, táto vrstva siete poskytuje prostriedky na prenos dát, ktoré boli sformované vyššími vrstvami OSI modelu

More information

VYLEPŠOVANIE KONCEPTU TRIEDY

VYLEPŠOVANIE KONCEPTU TRIEDY VYLEPŠOVANIE KONCEPTU TRIEDY Typy tried class - definuje premenné a metódy (funkcie). Ak nie je špecifikovaná inak, viditeľnosť členov je private. struct - definuje premenné a metódy (funkcie). Ak nie

More information

Overené riešenia.

Overené riešenia. www.eset.sk Overené riešenia. Ultra-silná autentifikácia pre ochranu prístupu do siete a vašich dát ESET Secure Authentication poskytuje efektívnu autentifikáciu, ktorá ochráni vzdialený prístup do vašej

More information

NIKY a NIKY S. JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ INŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV

NIKY a NIKY S. JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ INŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV NIKY a NIKY S JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ ŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV Ideálna ochrana pre malé kancelárie a domáce kancelárske aplikácie. Tento rad ponúka

More information

Problém Big Data a ako ho riešiť pomocou NoSQL. Ján Zázrivec Softec

Problém Big Data a ako ho riešiť pomocou NoSQL. Ján Zázrivec Softec Problém Big Data a ako ho riešiť pomocou NoSQL Ján Zázrivec Softec Dáta dnešného sveta Oblasti kde sa spracováva veľké množstvo dát: Internet Web vyhľadávače, Sociálne siete Veda Large Hadron Collider,

More information

Žilinská univerzita v Žiline Elektrotechnická fakulta Katedra telekomunikácií. Bezpečnosť ASRVP Oddelenie technologickej siete od informačnej siete

Žilinská univerzita v Žiline Elektrotechnická fakulta Katedra telekomunikácií. Bezpečnosť ASRVP Oddelenie technologickej siete od informačnej siete Žilinská univerzita v Žiline Elektrotechnická fakulta Katedra telekomunikácií Bezpečnosť ASRVP Oddelenie technologickej siete od informačnej siete Ján Urban 2006 Bezpečnosť ASRVP (automatizované systémy

More information

Nové komunikačné trendy v dátových centrách

Nové komunikačné trendy v dátových centrách Nové komunikačné trendy v dátových centrách Martin Vozár Roman Benko 25. november 2009 Cisco Expo, Bratislava Agenda 1. Konvergovaná architektúra 2. Komponenty architektúry 3. AVNET demo LAB 2 / 17 Konvergovaná

More information

Ing. Michal Halás, PhD.

Ing. Michal Halás, PhD. KOMUNIKAČNÉ A INFORMAČNÉ SIETE SIEŤOVÁ VRSTVA Ing. Michal Halás, PhD. halas@ktl.elf.stuba.sk, B 514, http://www.ktl.elf.stuba.sk/~halas OBSAH základné funkcie protokoly kl IP, ARP, RARP, ICMP, IGMP IPv4,

More information

Jazyk SQL. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c)

Jazyk SQL. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) Jazyk SQL Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) 2011-2016 Jazyk SQL - Structured Query Language SQL je počítačový jazyk určený na komunikáciu s relačným SRBD neprocedurálny (deklaratívny) jazyk

More information

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov D.4 Kontajner XML údajov (XMLDataContainer) Príloha č. 11 k výnosu č. 55/2014 Z. z. [pridaná novelou č. 275/2014 Z. z.,

More information

Dátové rozhrania siete KONFER net

Dátové rozhrania siete KONFER net Dátové rozhrania siete KONFER net v zmysle 35 odseku 1 zákona č. 610/2003 Z.z. o elektronických komunikáciách Technická špecifikácia digitálnych dátových rozhraní Verzia: 1.0 Dátum vydania: 10.10.2010-1

More information

4. prednáška ( ) Transportná vrstva

4. prednáška ( ) Transportná vrstva 4. prednáška (8.3.2017) Transportná vrstva 1 Osnova rozprávania o transportnej vrstve 3.1 Služby transportnej vrstvy 3.2 Delenie správ a adresácia soketov 3.3 UDP: bezstavový transportný protokol 3.4 Princípy

More information

ZMLUVA O ADMINISTRÁCII POČÍTAČOVEJ SIETE

ZMLUVA O ADMINISTRÁCII POČÍTAČOVEJ SIETE - 1 - ZMLUVA O ADMINISTRÁCII POČÍTAČOVEJ SIETE Objednávateľ: Sídlo: Zastúpený: IČO: DIČ: IČ DPH: /ďalej ako užívateľ/ a Zhotoviteľ: Jozef Tóth T SOFT Sídlo: Peder č. 107, 044 05 Peder IČO: 41 941 161 DIČ:

More information

Novinky vo Windows Azure & Scenáre. Ľubomír Goryl Solution Professional Microsoft Slovakia, s.r.o

Novinky vo Windows Azure & Scenáre. Ľubomír Goryl Solution Professional Microsoft Slovakia, s.r.o Novinky vo Windows Azure & Scenáre Ľubomír Goryl (lgoryl@microsoft.com) Solution Professional Microsoft Slovakia, s.r.o Obsah Scenáre Virtual machines BackUp Web, Aplikácie Virtual Machines Produkčné prostredie

More information

Sieťová vrstva. sieťová vrstva Internetu (IP, ICMP, ARP, RARP, BOOTP, smerovanie prepojovanie sietí v sieťovej vrstve riadenie preťaženia QoS

Sieťová vrstva. sieťová vrstva Internetu (IP, ICMP, ARP, RARP, BOOTP, smerovanie prepojovanie sietí v sieťovej vrstve riadenie preťaženia QoS Sieťová vrstva sieťová vrstva Internetu (IP, ICMP, ARP, RARP, BOOTP, DHCP, ) smerovanie prepojovanie sietí v sieťovej vrstve riadenie preťaženia QoS Sieťová vrstva linková vrstva prenos rámcov medzi 2

More information

Využitie sieťového operačného systému RouterOS v sieti ISP

Využitie sieťového operačného systému RouterOS v sieti ISP Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Využitie sieťového operačného systému RouterOS v sieti ISP Bakalárská práca Autor: Filip Lukáč Informační technologie, Audit

More information

On-line pomocník. Vitajte v LTE CPE! On-line pomocník. Huawei patentované a dôverné Autorské práva Huawei Technologies Co., Ltd

On-line pomocník. Vitajte v LTE CPE! On-line pomocník. Huawei patentované a dôverné Autorské práva Huawei Technologies Co., Ltd Vitajte v LTE CPE! On-line pomocník . 2014. Všetky práva vyhradené. Žiadna časť tohto dokumentu sa nesmie reprodukovať ani prenášať v žiadnej forme ani žiadnym spôsobom bez predchádzajúceho písomného súhlasu

More information

BEZPEČNOSTNÍ RIZIKA SOUČASNÝCH SMĚROVAČŮ

BEZPEČNOSTNÍ RIZIKA SOUČASNÝCH SMĚROVAČŮ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

More information

Aplikácia pre analýzu a spracovanie základných typov protokolov komunikačných sietí DIPLOMOVÁ PRÁCA. Bc. MICHAL PTAČIN

Aplikácia pre analýzu a spracovanie základných typov protokolov komunikačných sietí DIPLOMOVÁ PRÁCA. Bc. MICHAL PTAČIN Aplikácia pre analýzu a spracovanie základných typov protokolov komunikačných sietí DIPLOMOVÁ PRÁCA Bc. MICHAL PTAČIN ŽILINSKÁ UNIVERZITA V ŽILINE Elektrotechnická fakulta Katedra telekomunikácií Študijný

More information

REPORT DESIGNER 1 VYTVORENIE A ÚPRAVA FORMULÁRA. úprava formulárov v Money S4 / Money S Vytvorenie formulára

REPORT DESIGNER 1 VYTVORENIE A ÚPRAVA FORMULÁRA. úprava formulárov v Money S4 / Money S Vytvorenie formulára REPORT DESIGNER úprava formulárov v Money S4 / Money S5 Informačný systém Money S4/S5 umožňuje upraviť tlačové zostavy tak, aby plne vyhovovali potrebám používateľa. Na úpravu tlačových zostáv slúži doplnkový

More information

AR6181-MX, AR6182-MX Čítačky MIFARE kariet

AR6181-MX, AR6182-MX Čítačky MIFARE kariet AR6181-MX, AR6182-MX Čítačky MIFARE kariet ISO14443-A, ISO14443-B a ISO15693 Systém kontroly vstupu 13,56 MHz proximity technológia Jednoduchá konfigurácia čítačky použitím konfiguračnej karty Možnosť

More information

BENESTRA - ISDN SLUŽBY Špecifikácia transportných, doplnkových a teleslužieb ISDN siete

BENESTRA - ISDN SLUŽBY Špecifikácia transportných, doplnkových a teleslužieb ISDN siete BENESTRA, s. r. o., Einsteinova 24, 851 01 Bratislava BENESTRA - ISDN SLUŽBY Špecifikácia transportných, doplnkových a teleslužieb ISDN siete Technické parametre Verzia: 1.4 Dátum vydania: 01.12.2014 Informácie

More information

OMEZENÍ PROVOZU PEER-TO-PEER SÍTÍ

OMEZENÍ PROVOZU PEER-TO-PEER SÍTÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS OMEZENÍ PROVOZU

More information

Poradové a agregačné window funkcie. ROLLUP a CUBE

Poradové a agregačné window funkcie. ROLLUP a CUBE Poradové a agregačné window funkcie. ROLLUP a CUBE 1) Poradové a agregačné window funkcie 2) Extrémy pomocou DENSE_RANK(), TOP() - Príklady 3) Spriemernené poradia 4) Kumulatívne súčty 5) Group By a Datepart,

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

More information

Vzory, rámce a webové aplikácie

Vzory, rámce a webové aplikácie Vzory, rámce a webové aplikácie Jakub Šimko jakub.simko@stuba.sk Návrhové vzory (načo slúžia?) 1. Dobré zvyky v programovaní 2. Riešia často sa opakujúce problémy praxou overeným spôsobom 3. Pomôžu nám

More information

Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15

Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15 Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15 851(01(Bra@slava Titl.: Ján(Hrčka Bohrova(11 851(01(Bra@slava V(Bra@slave(21.11.2013 Vec:(Odpoveď(na(informácie(ohľadom(mandátnej(zmluvy(na(základe(Zákona(č.(211/2000(Zb.

More information

1 Komplexný príklad využitia OOP

1 Komplexný príklad využitia OOP 1 Komplexný príklad využitia OOP Najčastejším využitím webových aplikácií je komunikácia s databázovým systémom. Komplexný príklad je preto orientovaný práve do tejto oblasti. Od verzie PHP 5 je jeho domovskou

More information

Žilinská univerzita v Žiline. Generátor paketov. Elektrotechnická fakulta Katedra telekomunikácií. Diplomová práca

Žilinská univerzita v Žiline. Generátor paketov. Elektrotechnická fakulta Katedra telekomunikácií. Diplomová práca Žilinská univerzita v Žiline Elektrotechnická fakulta Katedra telekomunikácií Generátor paketov Diplomová práca Žilina, September 2006 Peter Bandzi Abstarkt Diplomová práca sa zaoberá generovaním paketov,

More information

}w!"#$%&'()+,-./012345<ya

}w!#$%&'()+,-./012345<ya MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY }w!"#$%&'()+,-./012345

More information

Urobte viac. Nighthawk X10 Inteligentný smerovač WiFi AD7200. Model R9000

Urobte viac. Nighthawk X10 Inteligentný smerovač WiFi AD7200. Model R9000 Urobte viac Nighthawk X10 Inteligentný smerovač WiFi AD7200 Model R9000 Názov a heslo siete WiFi Predvolený názov (SSID) a sieťový kľúč (heslo) siete WiFi sú pre smerovač jedinečné, ako sériové číslo.

More information

ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX Bratislava

ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX Bratislava ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX 45 826 45 Bratislava Úrad verejného zdravotníctva Slovenskej republiky upozorňuje na výskyt nebezpečných výrobkov farby na tetovanie

More information

Košice. Riešenia pre malé a stredné podniky

Košice. Riešenia pre malé a stredné podniky 28.09.2016 Košice Riešenia pre malé a stredné podniky Partnerský program Hewlett Packard Enterprise Partner Ready Výhody - Špeciálne ceny - Partner ready portál - Bezplatné školenia - Registrácia obchodného

More information

Sieťové prepínače. Pavol Sokol / /

Sieťové prepínače. Pavol Sokol / / Sieťové prepínače Pavol Sokol 9.5.2018 / 15.5.2018 / 16.5.2018 Sieťový prepínač zariadenie spojovej vrstvy: má aktívnu úlohu ukladá a rozposiela Ethernet rámce (frames) preskúmava MAC adresu prichádzajúcich

More information

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru - 6 -

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru - 6 - Obsah Úvod - 3 - Časť 1 Prehľad produktu - 4-1.1 Funkcie - 4-1.2 Špecifikácia - 4 - Časť 2 Inštalácia hardvéru - 6-2.1 Rozvrhnutie zariadenia - 6-2.1.1 Predný panel - 6-2.1.2 Zadný panel - 7-2.2 Systémové

More information

KOMUNIKAČNÉ A INFORMAČNÉ SIETE

KOMUNIKAČNÉ A INFORMAČNÉ SIETE KOMUNIKAČNÉ A INFORMAČNÉ SIETE VRSTVOVÝ PROTOKOLOVÝ MODEL, REFERENČNÉ MODELY RM OSI A TCP/IP Ing. Michal Halás, PhD. michal.halas@stuba.sk, B- 514, hjp://www.ut.fei.stuba.sk/~halas OBSAH Protokolové hierarchie

More information

SMARTPHONE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS

SMARTPHONE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS ZABEZPEČENÁ KOMUNIKACE

More information

UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH PRÍRODOVEDECKÁ FAKULTA IMPLEMENTÁCIA PROTOKOLU IPV6 V PRODUKČNOM PROSTREDÍ

UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH PRÍRODOVEDECKÁ FAKULTA IMPLEMENTÁCIA PROTOKOLU IPV6 V PRODUKČNOM PROSTREDÍ UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH PRÍRODOVEDECKÁ FAKULTA IMPLEMENTÁCIA PROTOKOLU IPV6 V PRODUKČNOM PROSTREDÍ 2014 Anna LIPTAJOVÁ UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH NÁZOV FAKULTY PRÍRODOVEDECKÁ

More information

ANALÝZA BEZPEČNOSTI BEZDRÁTOVÝCH SÍTÍ

ANALÝZA BEZPEČNOSTI BEZDRÁTOVÝCH SÍTÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

More information

SECURITY BULLETIN Týždeň

SECURITY BULLETIN Týždeň No: B20170926-01V 1 / 13 Dôležitosť Nízka Stredná Vysoká Kritická CVSS skóre: 7.7 Cisco Small Business Managed Switches Denial of Service Vulnerability Zraniteľnosť v systéme Secure Shell (SSH) softvéru

More information

UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE

UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE FAKULTA PRÍRODNÝCH VIED BEZPEČNOSŤ MOBILNÝCH ZARIADENÍ DIPLOMOVÁ PRÁCA 2017 Bc. JAN FRANCISTI UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE FAKULTA PRÍRODNÝCH VIED BEZPEČNOSŤ

More information

Slovenská technická univerzita v Bratislave. Fakulta informatiky a informačných technológií Ilkovičova 3, Bratislava 4.

Slovenská technická univerzita v Bratislave. Fakulta informatiky a informačných technológií Ilkovičova 3, Bratislava 4. Slovenská technická univerzita v Bratislave Fakulta informatiky a informačných technológií Ilkovičova 3, 842 16 Bratislava 4 Bezpečnosť v IPv6 Roman Panenka Študijný program: Počítačové komunikačné systémy

More information

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru...

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru... Obsah Úvod... - 3 - Časť 1 Prehľad produktu... - 4-1.1 Funkcie... - 4-1.2 Špecifikácia... - 4 - Časť 2 Inštalácia hardvéru... - 6-2.1 Rozvrhnutie zariadenia... - 6-2.1.1 Predný panel... - 6-2.1.2 Zadný

More information

KOMUNIKAČNÉ A INFORMAČNÉ SIETE

KOMUNIKAČNÉ A INFORMAČNÉ SIETE KOMUNIKAČNÉ A INFORMAČNÉ SIETE TRANSPORTNÁ VRSTVA RELAČNÁ VRSTVA PREZENTAČNÁ VRSTVA Ing. Michal Halás, PhD. michal.halas@stuba.sk, B- 514, hbp://www.ut.fei.stuba.sk/~halas OBSAH Transportná vrstva UDP

More information

2. prednáška ( ) Aplikačná vrstva. ÚINF/PSE1/03 Počítačové siete 1

2. prednáška ( ) Aplikačná vrstva. ÚINF/PSE1/03 Počítačové siete 1 2. prednáška (22.2.2010) Aplikačná vrstva ÚINF/PSE1/03 Počítačové siete 1 História Internetu 1961-1972: Prvé princípy paketmi riadených sietí 1961: Kleinrock teória radov ukazuje efektivitu riadenia paketmi

More information

Vysoké učení technické v Brně Fakulta informačních technologií ITP Technika personálních počítačů Analýza komunikácie na zbernici PCI Express

Vysoké učení technické v Brně Fakulta informačních technologií ITP Technika personálních počítačů Analýza komunikácie na zbernici PCI Express Vysoké učení technické v Brně Fakulta informačních technologií ITP Technika personálních počítačů Analýza komunikácie na zbernici PCI Express Úloha č.: 3. Zadání: 1. Oboznámte sa so zbernicou PCI Express

More information

Počítačové siete I. Poznámky z cvičení

Počítačové siete I. Poznámky z cvičení Počítačové siete I Poznámky z cvičení O brožúrke Táto brožúrka sú moje osobné poznámky z cvičení, z predmetu Počítačové sítě I. Je primárne určená pre použitie na zápočte, ako zbierka všetkých potrebných

More information

Návod na odstránenie certifikátov so zrušenou platnosťou

Návod na odstránenie certifikátov so zrušenou platnosťou Návod na odstránenie certifikátov so zrušenou platnosťou Dátum zverejnenia: 7. 11. 2017 Verzia: 1 Dátum aktualizácie: Popis: Tento dokument je určený používateľom, ktorí elektronicky podpisujú dokumenty

More information

ZACHOVÁNÍ VALIDITY MS EXCHANGE HLAVIČEK NA FILTRUJÍCÍM SMTP PROXY-SERVERU PRESERVING VALIDITY OF MS EXCHANGE HEADERS ON FILTERING SMTP PROXY-SERVER

ZACHOVÁNÍ VALIDITY MS EXCHANGE HLAVIČEK NA FILTRUJÍCÍM SMTP PROXY-SERVERU PRESERVING VALIDITY OF MS EXCHANGE HEADERS ON FILTERING SMTP PROXY-SERVER VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS ZACHOVÁNÍ VALIDITY

More information

TECHNICKÁ UNIVERZITA V KOŠICIACH. Multimediálna elektronická učebnica v programe Toolbook - Prenos hlasu v IP sieťach DIPLOMOVÁ PRÁCA

TECHNICKÁ UNIVERZITA V KOŠICIACH. Multimediálna elektronická učebnica v programe Toolbook - Prenos hlasu v IP sieťach DIPLOMOVÁ PRÁCA TECHNICKÁ UNIVERZITA V KOŠICIACH FAKULTA ELEKTROTECHNIKY A INFORMATIKY Multimediálna elektronická učebnica v programe Toolbook - Prenos hlasu v IP sieťach Pavol SAKÁČ DIPLOMOVÁ PRÁCA 2009 TECHNICKÁ UNIVERZITA

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUT OF INFORMATICS ŘEŠENÍ BEZPEČNOSTI EKONMICKÉHO SYSTÉMU SPOLEČNOSTI

More information

Definícia poznámok DÔLEŽITÁ POZNÁMKA. Poznámka. V používateľskej príručke používame nasledujúce ikony:

Definícia poznámok DÔLEŽITÁ POZNÁMKA. Poznámka. V používateľskej príručke používame nasledujúce ikony: Sieťový glosár V tomto dokumente Sieťový glosár sa nachádzajú základné informácie o pokročilejších sieťových funkciách zariadení Brother ako aj všeobecné sieťové a bežné podmienky. Podporované protokoly

More information

FAKULTA ELEKTROTECHNIKY A INFORMATIKY STU V BRATISLAVE

FAKULTA ELEKTROTECHNIKY A INFORMATIKY STU V BRATISLAVE FAKULTA ELEKTROTECHNIKY A INFORMATIKY STU V BRATISLAVE Bc. Karol Krasňan PROBLEMATIKA BEZPEČNOSTI V SIEŤACH VOIP Diplomová práca Vedúci diplomovej práce: Ing. Vladimír Ondruš Pedagogický vedúci diplomovej

More information