MOŻLIWOŚCI IMPLEMENTACYJNE PROTOKOŁU SCIP W PRZYSZŁOŚCIOWYCH SYSTEMACH TELEKOMUNIKACYJNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "MOŻLIWOŚCI IMPLEMENTACYJNE PROTOKOŁU SCIP W PRZYSZŁOŚCIOWYCH SYSTEMACH TELEKOMUNIKACYJNYCH"

Transkrypt

1 JAKUB BIERYŁO DARIUSZ LASKOWSKI Instytut Telekomunikacji, Wydział Elektroniki Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407, Warszawa MOŻLIWOŚCI IMPLEMENTACYJNE PROTOKOŁU SCIP W PRZYSZŁOŚCIOWYCH SYSTEMACH TELEKOMUNIKACYJNYCH Streszczenie: Artykuł porusza tematykę implementacji nowoczesnego protokołu bezpieczeństwa SCIP. W celu przedstawienia możliwości zabezpieczenia sieci w których skład wchodzą instytucje militarne oraz rządowe. Szczegółowa analiza obejmuje takie aspekty jak: przebieg procesu szyfrowania, badania wydajnościowe zwierające urządzenie dedykowane SCIP. Ważnym aspektem jest możliwość integracji mechanizmów komunikacji fonicznej oraz przesyłania danych między różnymi sieciami. Słowa kluczowe: SCIP, kryptografia, sieci komputerowe, transmisja danych 1. Wstęp Współczesne sieci telekomunikacyjne charakteryzują się dużą mobilnością zarówno elementów sieciowych jak i terminali abonenckich. Na informacje generowane przez organy systemu kierowania państwa, nakładane są szczególne wymagania dotyczące poufności przenoszenia informacji. Zaimplementowane mechanizmy funkcjonujące w sieciach z protokołem IP, aktualnie nie zapewniają satysfakcjonującego poziomu bezpieczeństwa danych jak i ciągłego dostarczania informacji do mobilnych użytkowników. Celem zapewnienia ogólnej i elastycznej architektury bezpiecznej łączności pomiędzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową (w tym MON) konieczne staje się wdrożenie nowych rozwiązań opartych na istnieją-

2 8 Jakub Bieryło, Dariusz Laskowski cych do tej pory możliwościach. Bezpieczny system, mogący przesyłać dane oraz obsługiwać połączenia o nadanej klauzuli poufności zrealizować można z wykorzystaniem dotychczas istniejącej architektury PCŁU, rozbudowując ją o bezpieczne terminale SCIP oraz punkty dostępowe dla tych terminali (tzw. bramki), łączące poszczególne obszary sieci chronionych z terminalami klienckimi. Otrzymana w ten sposób architektura jest w stanie zapewnić możliwość nawiązywania łączności nie tylko w specjalnie do tego przeznaczonych miejscach jak ma to miejsce do tej pory, ale praktycznie z dowolnego miejsca, w którym osiągalne są publicznie dostępne sieci telekomunikacyjne. 2. Charakterystyka protokołu Obecny standard protokołu SCIP jest opisany w dokumentach NATO STANAG 4591 oraz dokumentach NSA. Technologia ta wprowadza specyficzną, różną od komercyjnej, metodę transmisji mowy przez wojskowe systemy transmisyjne IPv4, a więc można powiedzieć wojskowy standard VoIP. Technologia ta ma być używana w systemach stacjonarnych, w których zastąpi aparaty utajnione na sieć publiczną takie jak STU-III a także utajnione telefony komórkowe Dane techniczne 1. Kanał z minimalnym pasmem 2,4 khz, 2. Różne kodeki foniczne/wokodery MELPe - 54 ramki o czasie trwania 22,5 ms, 180 próbek głosowych przy szybkości próbkowania 8000 khz, szerokości pasma od Hz, G.729D. (nieobowiązkowy, kompromis między wyższą jakością dźwięku bez zbytniego zwiększania wartości wymaganej przepustowość) zastosowanie przy zdegradowanych kanałach w sieciach o zubożonej wydajności, 3. Zbliżenie funkcjonowaniem do modemu telefonicznego (negocjacja parametrów i komunikacja dwóch telefonów SCIP), 4. Zastosowanie militarne i komercyjne szeroko rozumiane systemy telekomunikacyjne także IPv4/6, 5. Praca simpleksowa oraz układów punkt - wielopunkt, co dobrze odpowiada specyfice systemów polowych, stosujących środki radiowe,

3 Możliwości implementacyjne protokołu SCIP 9 6. Kryptografia: ujednolicona - koalicyjna, autonomiczna - narodowa 7. Zarządzanie kluczami: negocjacja i wymiana kluczy TEK przy każdym wywołaniu z wykorzystaniem systemu FIREFLY messaging (NSA) bazujący na kryptografii klucza publicznego (wymiana Diffie-Hellman), 8. Bazuje na: systematycznym szyfrowaniu blokowym AES 128 bitów, szyfr blokowy to 64-bitowy wektor stanu (SV), można stosować także szyfr strumieniowy, 2.2. Kodowanie głosu MELP jest minimalnym wymaganiem do kodowania głosu w protokole SCIP, zarazem spełnia on minimalną wymaganą pojemność kanału, jaką jest 2400b/s. Rys. 1. Bezpieczna transmisja głosu MELP Dla tego kodowania ramka SM jest zastąpiona okresowo przez ramkę wokodera. Ramka wokodera, która normalnie była by wysłana podczas wysłania SM, lecz ten przedział zostaje w tym przypadku odrzucony. Ramka SM zawiera informację pozwalającą na późniejszą synchronizację kryptograficzną oraz utrzymanie tej synchronizacji. Głos powinien być transmitowany w Super ramce składającej się z 54-bitowej ramki SM poprzedzonej dwudziestoma trzema 54-bitowymi ramkami wokodera MELP, za wyjątkiem przesłania komunikatu ESCAPE. Super ramka zawsze zaczyna się od SM, aby ułatwić synchronizacji ramki wokodera, po której jest przerwa w implementacji wykorzystującej detekcję głosu, a także poza tym, że po pierwszej super ramce następuje przerwa w mowie, pierwsza ramka wokodera powinna być odrzucona i zastąpiona ramką SM. Natomiast pierwsza ramka MELP przesyłana w super ramce jest zakodowana używając drugiej połowy wartości pierwszego wektora

4 10 Jakub Bieryło, Dariusz Laskowski stanu. Treść 54-bitowych ramek wokodera MELP reprezentują 22.5 milisekundy mowy Urządzenia korzystające ze SCIP Opis elementów infrastruktury należy rozpocząć od ich krańcowych punktów, czyli samych terminali klienckich. Terminalami takimi mogą być na przykład terminale SCIP, w całości przeznaczone do obsługi bezpiecznej łączności. Innym przykładem są standardowe telefony analogowe dołączane do istniejących infrastruktur sieciowych za pomocą odpowiednich modułów, realizujących przekład operacji analogowych na transmisje SCIP. Wreszcie, bezpieczna transmisja może być zapewniania w telefonach mobilnych za pomocą rozwiązań sprzętowych, bądź też programowych. Rys. 2. Urządzenia z możliwością korzystania z protokołu SCIP Odbieraniem informacji od terminali zajmują się bramki SCIP. Ich zadaniem jest przejęcie transmisji z sieci publicznej, ew. przetworzenie oraz przesłanie dalej. Do bramki takiej będą mogły się dostać tylko uprawnione terminale SCIP przedstawiające w trakcie negocjacji parametrów połączenia SCIP ważne i uprawniające do połączenia z systemem certyfikaty. Pomiędzy samymi bramkami a sieciami publicznymi konieczne jest zastosowanie odpowiednich zapór (firewalli), których zadaniem jest monitorowanie ruchu oraz kontrola dostępu ruchu z jak i do sieci. Są one konieczne ze względów bezpieczeństwa, nie pozwalając na bezpośredni dostęp do bramek ze strony sieci publicznych. Zapory takie mogą być dowolnie konfigurowane, w szczególności możliwe jest prze-

5 Możliwości implementacyjne protokołu SCIP 11 puszczanie danych tylko określonego typu, gwarantując, iż niezamierzony ruch nie zostanie wprowadzony. Sama kontrola dostępu oraz uprawnień związanych z tym, do kogo może się łączyć dana końcówka kliencka, realizowane jest za pomocą infrastruktury klucza publicznego. 3. Bezpieczna realizacja usług w środowiskach heterogenicznych Podstawowym problemem do rozwiązania jest wybór i weryfikacja protokołu bezpiecznej komunikacji, zapewniającego jednocześnie interoperacyjność pomiędzy różnymi systemami. Opracowanie interoperacyjnych urządzeń i systemów kryptograficznych, umożliwiających bezpieczną wymianę informacji niejawnej pomiędzy użytkownikami wymaga integracji systemów bezpieczeństwa, zwłaszcza systemów kryptograficznych wykorzystywanych w różnych sieciach (np. PSTN, ISDN, sieci komórkowych 2/3G, satelitarnych itp.). Kryptografia jest podstawą bezpiecznej łączności, ważne jest, więc zrozumienie tematów dotyczących uwierzytelniania, autoryzacji i zarządzania kluczami, ponieważ utrata wiarygodności tożsamości lub tajnych kluczy jest najczęstszą formą utraty wiarygodności zabezpieczeń. Do kluczowych atrybutów sieci należą uwierzytelnienie, integralność i poufność: 1. Uwierzytelnienie - Usługa ta odpowiada na pytanie, Kim Jesteś? i polega na zapewnieniu autentyczności wymiany informacji. W przypadku zwykłej wiadomości funkcją jej jest zagwarantowanie Adresatowi, że pochodzi ona z tego źródła, które jest w niej podane. 2. Integralność - Polega na zagwarantowaniu bezpieczeństwa, w taki sposób aby dane przechowywane w systemie komputerowym oraz informacje przesyłane mogły być modyfikowane jedynie przez autoryzowane do tego osoby. Ochrona integralności zapobiega zniekształceniu danych. Wykorzystywane w tym celu są kody korekcyjne oraz sumy kontrolne takie jak CRC. 3. Poufność - Zapewnienie poufności wiąże się z obroną transmitowanych danych przed atakami pasywnymi. Szyfrowanie zastosowane w tym protokole to tzw. Standard szyfrowania blokowego AES trybem, jaki został zastosowany to strumieniowy tryb licznikowy, w którym dedykowany rejestr jest inkrementowany wraz z kolejnymi operacjami szyfrowania bloków danych.

6 12 Jakub Bieryło, Dariusz Laskowski Ramki MELP są 54-bitowe, więc na początek są uzupełniane tak aby miały 56-bitów aby zmniejszyć czas oczekiwania gdyż łatwiej jest operować na pełnych oktetach. Uzupełnienie to może być dokonane przed lub po kodowaniu, ponieważ tylko prawdziwa zawartość ramki MELP będzie przetwarzana, i w rezultacie otrzymamy to samo. Jeżeli uzupełnienie nastąpi przed kodowaniem, bity od 1 do 56 pierwszej ramki MELP powinny być poddane operacji XOR z bitami od 1 do 56 wektora stanu zaszyfrowanego AES a bity od 1 do 56 drugiej ramki MELP powinny być poddane operacji XOR z bitami te-go samego wektora stanu, lecz numery bitów zaczynałyby się od 57 do 112. Po użyciu wektora stanu do kodowania dwóch ramek MELP, pozostałe bity tego wektora są odrzucane i zostaje stworzony nowy wektor stanu poprzez uaktualnienie starego wektora (inkrementując licznik) następnie ten wektor zostaje zakodowany przez szyfr AES. Rys. 3. Kodowanie ramek MELP wektorem stanu opartym na szyfrowaniu w trybie licznikowym szyfrem AES 4. Badania wydajnościowe Do testu wykorzystano połączenie wykorzystujące IPSec w konfiguracji site-tosite. Jak widać na rys. 3 zrealizowane zostało testowanie transmisji danych po-

7 Możliwości implementacyjne protokołu SCIP 13 między komputer1 a komputer2 oraz przechwycenie i analiza danych za pomocą trzeciego komputera TESTER umieszczonego w tunelu IPSec. Rys. 4. Schemat połączenia IPSec site-to-site Test wydajności SCIP w tunelu IPSec został przeprowadzony za pomocą programu IxChariot. W celu sprawdzenia wpływu zabezpieczeń na prędkość przesyłania danych, porównaliśmy prędkości przesyłania pliku 500Mb w tunelu zabezpieczonym oraz bez zabezpieczeń. Pierwszym testem było przesłanie pliku bez zabezpieczeń w postaci tunelu IPSec. Uśredniony wynik prędkości przesyłania, jaki otrzymaliśmy to 92Mb/s, poniżej zamieszczony został wykres przepływności w funkcji czasu. Rys. 5. Wykres przepływności bez zabezpieczonej transmisji Kolejnym etapem było przetestowanie przepływności podczas przesłania tego samego pliku tylko, że z zestawionym tunelem IPSec. Wartość przepływności w tym przypadku wyniosła ok. 73Mb/s co widać na Rys. 6.

8 14 Jakub Bieryło, Dariusz Laskowski Rys. 6. Wykres przepływności z zabezpieczoną transmisją Z przeprowadzonej analizy wynika, że po zastosowaniu tunelu z szyfrowaniem IPSec przepływność spadła o, około 20% co jest wynikiem dodatkowych nagłówków. 5. Wnioski W obecnych czasach informacja ma bardzo wysoką wartość, toteż ważnym jest aby polityka bezpieczeństwa sieci teleinformatycznych, w których są przesyłane informacje czy dokumenty o klauzuli poufne lub wyższej była bardzo wysokich standardów. Z dnia na dzień są tworzone coraz bardziej zaawansowane systemy obronne, nie można mieć jednak pewności czy dany system po jakimś czasie nie zostanie złamany. Najlepszym wyjściem jest mieć plan awaryjny na wypadek złamania zabezpieczeń lub wycieku informacji. Planując bezpieczne sieci pomiędzy cywilnymi podmiotami rządowymi a infrastrukturą wojskową musimy dostosować je do standardów bezpieczeństwa obecnie obowiązujących w ramach współpracy państw NATO. Protokół SCIP oferuje nam różne rozwiązania dla sieci przeznaczonych do pracy na terenie kraju, przy czym każdy kraj może przyjąć własne rozwiązania (modyfikacje) dla tego samego standardu, co skutkuje zwiększeniem bezpieczeństwa, kolejnym rozwiązaniem jest zunifikowany standard przeznaczony do współpracy międzynarodowej. Ważnym aspektem, jeżeli mówimy o bezpieczeństwie informacji w sferze rządowej czy militarnej jest poufność. Dużą zaletą jest to, że urządzenia dedykowane takie jak SCIP będą używane tylko w tych właśnie sferach. Wyłączność ta pozwala stwierdzić, że dany

9 Możliwości implementacyjne protokołu SCIP 15 system będzie mniej atrakcyjnym celem dla przeciętnego włamywacza ze względu na złożoność zabezpieczeń, jakie są w nim stosowane. Wirtualne sieci prywatne cały czas zyskują na popularności. Zwiększona wydajność może być osiągnięta zarówno przez połączenie dwóch domen, zachowując wysoki poziom bezpieczeństwa przesyłanych danych i jednocześnie wykorzystując elastyczność systemu. IPSec jest preferowanym sposobem łączenia dwóch lokalizacji (site-to-site). Pozwala łączyć różne placówki rządowe oraz podległe im struktury militarne znajdujące się daleko od siebie, tworząc jedną sieć, a tym samym umożliwiając bezpieczną wymianę informacji. IPSec jest uważany za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzystuje tzw. silną kryptografię oraz rozbudowane mechanizmy uwierzytelniania. Jak by się można było spodziewać współpracuje on również z protokołem SCIP. Zwykły tunel IPSec posiada pewne ograniczenia, ponieważ nie jest w stanie przesłać ruchu multicastowego czy broadcastowego. Za pomocą połączenia tych dwóch protokołów staje się to jednak możliwe. Badając mechanizmy wsparcia, jakości usług w kontekście generowanych opóźnień, stopy błędów oraz narzutów, jakie generowane są przez fakt wykorzystania danego medium (inna długość ramki, inne mechanizmy zapobiegania kolizji itp.) oraz przełożenie tego na jakość transmisji VoIP/SCIP. Zauważamy pogorszenie się parametrów QoS. Zwiększone czasy opóźnienia mogą mieć wpływ na wydłużenie czasu negocjacji para-metrów połączenia SCIP gdzie są zdefiniowane czasy oczekiwania na odpowiedź drugiej strony. W przypadku przekroczenia jednego z tych czasów terminal rozpoczyna negocjację od początku. Przy sieciach z dużym opóźnieniem negocjacja parametrów połączenia SCIP może być rozpoczynana kilkukrotnie zanim się zakończy powodzeniem, co może znacznie zwiększyć czas zestawiania połączenia lub w skrajnych przypadkach uniemożliwić jego realizację. Nie można jednak spodziewać się takich samych wyników jak w przypadku połączeń niezabezpieczonych. Oczywistym jest, że musimy wybrać pomiędzy szybkością i jakością transmisji, a jej bezpieczeństwem. Literatura 1. STANAG 4591 Ed. 1 (2008): The 600 Bit/s, 1200 Bit/s And 2400 Bit/s Nato Interoperable Narrow Band Voice Coder 2. MIL-STD-3005, Analog-to-Digital Conversion of Voice By 2400 Bit/Second Mixed Excitation Linear Prediction (MELP), 20 December 1999

10 16 Jakub Bieryło, Dariusz Laskowski 3. ITEA Easy Wireless, WP 2: D2.3 Monitoring, testing and controlling of QoS, ITU-T, Rec. P. 800, Methods for subjective determination of transmission quality, ITU-T ITU-T Rec. P SCIP 210, SCIP Signaling Plan Revision SCIP Secure Communication Interoperability Protocol (SCIP) over Real-time Transport Protocol (RTP) Revision SCIP 215 U.S. Secure Communication Interoperability Protocol (SCIP) over IP Implementation Standard and Minimum Essential Requirements (MER) Revision SCIP 216 Minimum Essential Requirements (MER) for V Gateways Revision SCIP 231 Secure Communications Interoperability Protocol ECMQV/AES Cryptography Specification Revision SCIP 233 Secure Communication Interoperability Protocol Core Cryptography Specification Revision 0.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Mobilny Taktyczny System Łączności Bezprzewodowej

Mobilny Taktyczny System Łączności Bezprzewodowej Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu

Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO

Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO Dokumenty Securo Informacja ofertowa Jawne Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO W niniejszym dokumencie tym przedstawiamy Państwu usługi możliwe do zrealizowania na

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

POLOWE SYSTEMY TELEINFORMATYCZNE

POLOWE SYSTEMY TELEINFORMATYCZNE POLOWE SYSTEMY TELEINFORMATYCZNE SZEROKOPASMOWY SYSTEM ŁĄCZNOŚCI WOJSK LĄDOWYCH KROKUS-2000 Projekt KROKUS, wykonany w latach 2000-2006 był jednym z kluczowych przedsięwzięć realizowanych w minionej dekadzie

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Technologia VoIP Podstawy i standardy

Technologia VoIP Podstawy i standardy Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH mgr inż. Urszula Ostrowska Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6830517, fax: 0-22 6839038, e-mail: ostrowska@wel.wat.edu.pl

Bardziej szczegółowo

Bezpieczeństwo systemów ISDN

Bezpieczeństwo systemów ISDN Dominik Srokowski Instytut Telekomunikacji i Akustyki Politechnika Wrocławska Bezpieczeństwo systemów ISDN Streszczenie Niniejszy artykuł poświęcony jest zagadnieniom bezpieczeństwa w sieci ISDN ze szczególnych

Bardziej szczegółowo

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 1 WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2 USŁUGI W ZAKRESIE PROJEKTU Koncepcja i model funkcjonowania regionalnych usług elektronicznych Projekt zakłada zbudowanie wdrożenie i utrzymanie dla wszystkich

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

Telekomunikacja satelitarna w Siłach Zbrojnych RP

Telekomunikacja satelitarna w Siłach Zbrojnych RP Telekomunikacja satelitarna w Siłach Zbrojnych RP Wykorzystanie technologii kosmicznych i technik satelitarnych dla polskiej administracji prowadzący: Dariusz Koenig Prezes Zarządu KenBIT Sp.j. ul. Żytnia

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika

microplc Sposoby monitoringu instalacji technologicznych przy pomocy sterownika Sposoby monitoringu instalacji technologicznych przy pomocy sterownika microplc 1 1.WSTĘP 3 2.Łączność za pośrednictwem internetu 4 3.Łączność za pośrednictwem bezprzewodowej sieci WI-FI 5 4.Łączność za

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)

PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy. 1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r. (TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.

Bardziej szczegółowo

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła

Bardziej szczegółowo

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r.

Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 01.10.2012 r. (TIM) Teleinformatyka i multimedia 1. Elementy systemu multimedialnego: organizacja i funkcje. 2. Jakość usług VoIP: metody oceny jakości, czynniki wpływające na jakość. 3. System biometryczny: schemat

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH

EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH RADOSŁAW WIELEMBOREK rwielemborek7@gmail.com DARIUSZ LASKOWSKI dlaskowski71@gmail.com Wydział Elektroniki i Telekomunikacji Wojskowa Akademia Techniczna w Warszawie EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

MX-One Nowoczesne rozwiązania IP

MX-One Nowoczesne rozwiązania IP MX-One Nowoczesne rozwiązania IP Piotr Wrona Solution Consultant piotr.wrona@damovo.com 17/06/2009 MX-ONE zaawansowany system IP MX-ONE Telephony Server (TSE) Rozwiązanie serwerowe na bazie systemu operacyjnego

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

bramka faksowa TRF GSM/GPRS

bramka faksowa TRF GSM/GPRS bramka faksowa TRF GSM/GPRS CLiP Voice/Data/Fax Ma przyjemność zaprezentować MOBICOM Sp. z o.o. 70-205 Szczecin, ul. Świętego Ducha 2A Tel. (+48.91) 333.000.7, Fax (+48.91) 333.000.5 mobicom@mobicom.pl

Bardziej szczegółowo

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net

Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo