Kryteria bezpiecznego dostępu do sieci WLAN
|
|
- Anatol Kaźmierczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie: W przedstawionym artykule zaprezentowano przykładową architekturę połączonych standardów sieci bezprzewodowych i Cała sieć została przygotowana na podstawie wcześniej przeprowadzanych badań i symulacji. Następnie wszystkie urządzenia zostały skonfigurowane tak, by również można było przeprowadzić same testy tych łączy. Przeprowadzenie ich było ważnym punktem pracy, ponieważ dzięki nim można było potwierdzić zarówno poprawność przeprowadzonych testów, ale także zbadać rzeczywiste parametry dostępu do sieci radiowych, a także jakość realizowanych usług. Na postawie tych danych została stworzona koncepcja architektury sieci, z uwzględnieniem wszystkich wyników symulacji i badań. 1. Wprowadzenie do sieci WLAN Zarówno w sieciach konwencjonalnych, jak i w sieciach radiowych, ważnym parametrem podczas użytkowania jest bezpieczeństwo przesyłania danych. W przypadku sieci radiowych bezpieczeństwo jest bardzo szerokim zagadnieniem, które ze względu na medium transmisji jest bardzo podatne na zagrożenia. W dzisiejszych czasach, głównymi standardami, które są wykorzystywane do rozpowszechniania Internetu są: standard (WI-FI) i (WiMax). Głównymi elementami struktury sieci dostępowej są stacje bazowe (BS) oraz stacje klienckie (CPE). Zadaniem stacji bazowej jest zapewnienie odpowiedniej łączności ze stacją kliencką, aby taka łączność została nawiązana oba elementy sieci muszą przejść przez proces zestawiania połączenia. Sam proces rejestracji stacji w sieci Wi- MAX to głównie elementy podobne do standardu Tak jak i w poprzednio opisanej strukturze, pierwszym etapem jest skanowanie przez stację kliencką ośrodka radiowego i poszukiwanie stacji bazowej o najsilniejszej mocy sygnału. Etap rejestracji stacji CPE obejmuje również przeszukiwanie kanałów radiowych, które są obsługiwane przez dane urządzenie WiMAX, następnie synchronizację i określenie parametrów tego kanału. W szczegółowy sposób określane są poprawne parametry warstwy PHY, na podstawie których w kolejnym kroku jest ustawiany podstawowy kanał zarządzający. Jego zadaniem jest negocjacja, a także uwierzytelnianie i zarządzanie kluczami. Ostatnim etapem w procesie zestawiania połączenia, jest uruchomienie drugiego połączenia zarządzającego, poprzez które są przesyłane standardowe komunikaty zarządzające siecią takie jak: pakiety DHCP lub TFTP. 84
2 Szyfrowanie danych Wymiana kluczy Uwierzytelnianie Rys. 1. Bezpieczeństwo WLAN 2. Bezpieczeństwo sieci WLAN Dostęp do medium sieciowego w systemach WiMAX jest zorientowany na połączenia. W architekturze systemu możemy wyróżnić dwa rodzaje połączeń do zarządzania, a także do samej transmisji danych. Połączenia zarządzające: Proste tworzone są do komunikacji z każdą stacją kliencką podczas jej podłączenia do sieci. Jest ono używane głównie do przesyłania w krótkim czasie małych wiadomości zarządzających. Podstawowe również połączenie tego typu jest zestawiane na początku podłączenia się stacji klienckiej do sieci WiMAX, ale używane jest do przesyłania dużo większych wiadomości zarządzających, które są bardziej odporne na opóźnienia w medium radiowym. Zapasowe tego typu kanał zarządzający jest używany do opakowania wiadomości zarządzających IP, takich jak: TFTP, SNMP, DHCP. Do zabezpieczania transmisji danych do różnych klientów końcowych w sieci WiMAX używane są powiązania bezpieczeństwa (SA Security Association). Każda z nich określa dokładnie parametry bezpieczeństwa dla danego typu połączenia: algorytmy szyfrowania oraz klucze wykorzystywane w połączeniu. Takie mechanizmy są wykorzystywane do zabezpieczania łączności zapasowej, natomiast połączenia postawowe i proste ze względu na swoją funkcję są pozbawione mechanizmów bezpieczeństwa. Możemy rozróżnić trzy główne typy powiązań bezpieczeństwa: podstawowy, statyczny i dynamiczny. Wszystkie zawierają wybrany rodzaj algorytmu szyfrującego dane, sam klucz szyfrujący (TEK), a także wektor inicjujący, który jest używany do tworzenia klucza TEK. Każdy SA jest tworzony w innych okolicznościach, podstawowy jest tworzony podczas inicjacji połączenia klienta końcowego do stacji bazowej, statyczny jest tworzony na stałe do połączenia pomiędzy stacją bazową a stacją kliencką, natomiast dynamiczny jest tworzony przy każdym nowym przepływie danych. W standardzie dodatkowo istnieją grupowe powiązania, które służą do zabezpieczania połączeń ze stacji bazowej do wielu końcowych użytkowników. Przykładowym zastosowaniem 85
3 tego rodzaju techniki, jest przesyłanie mobile-tv do wielu użytkowników. Stwarza to nowe możliwości dla rozwoju tego rodzaju usług. Zgodnie ze standardem, każde urządzenie abonenckie w sieci WiMAX powinno posiacertyfikaty. Pierwszy certyfikat producenta, który umożliwia weryfikację autentyczności certyfikatu urządzenia. W skład opisu takiego certyfikatu powinny wchodzić: nazwa kraju oraz nazwa producenta oraz może on zostać podpisany przez produ- dać dwa centa stacji (Self-signeogólnie Certificate) lub też organizację poświadczającą, która jest znana. Skanowanie poszukiwanie kanału radiowego do klienta synchronizacja ze stacją bazową określenie parametrów kanału Ustanowienie połączenia zarządzającego ustawienie parametrów warstwy fizycznej ustawienie parametrów kanału zarządzającego Rejestracja Ustawienie drukiego kanału zarządzającego do przesyłanie pakietów np. DHCP oraz TFTP Ustanowienie połączenia transportowego Rys. 2. Proces zestawiania połączenia w WiMAX Poświadczenie przez organizację zewnętrzną daje możliwość niezależnego sprawdzenia autentyczności certyfikatu producenta stacji BS w fazie wstępnego uwierzytelniania stacji SS w sieci. Poza certyfikatem stacji BS występuje również indywidualny certyfikat stacji klienckiej SS, który powinien zostać wygenerowany podczas produkcji urzą- dzenia. Składa on się z nazwy producenta urządzenia, kraju produkcji oraz numeru seryjnego i adresu MAC stacji klienckiej. Cały proces zabezpieczania łączności w standardzie WiMAX podzielony jest na trzy główne etapy: uwierzytelnianie, wymianę kluczy oraz szyfrowanie przesyłanych da- nych. Pierwszy etap polega na uwierzytelnianiu stacji klienckiej CPE w stacji bazowej. W zabezpieczaniu tego procesu w standardzie bierze udział certyfikat X.509, który jest unikalnym identyfikatorem każdego urządzenia. Dzięki zastosowaniu tego mechanizmu znacznie utrudnia się atakującym podszycie pod stację kliencką przy uwie- 86
4 rzytelnianiu do stacji bazowej. Dodatkowo możliwe jest uruchomienie wsparcia protokołu EAP (Extensible Authentication Protocol), które w dodatkowy sposób zabezpiecza proces uwierzytelniania. Wszystkie te mechanizmy nie są w stanie w pełni zabezpieczyć przed atakami, wynika to głównie z charakterystyki samego ośrodka propagacji fal, a także z możliwych błędów w systemach uwierzytelniania i samych stacji bazowych. TEK KEK PKM Rys. 3. Mechanizmy bezpiecznego transportu danych W drugim etapie następuje wymiana kluczy poprzez protokół PKM v1 i v2 (wersja 2 jest przeznaczona głównie do zastosowań mobilnych e). Urządzenia w architekturze uwierzytelniania wykorzystują infrastrukturę klucza publicznego (AK Authorization Key). Na podstawie wygenerowanego klucza AK, następuje generowanie klucza KEK. Następnie na podstawie tego klucza sesyjnego, który służy do zaszyfrowania przesyłania pomiędzy stacjami i stacją bazową, następuje generacja klucza do zabezpieczenia transmisji danych TEK. Stacja bazowa uwierzytelnia cyfrowy identyfikator klienta jeszcze zanim umożliwi dostęp do warstwy fizycznej. Programowe zarządzanie zagrożeniami oraz rozwiązania bezpiecznego dostępu stanowią inteczęść systemu, współpracując z komponentami infrastruktury, np. firewall, VPNs, tunelami IKE czy systemami IPS. Każdy z etapów uwierzytelnienia realizowany jest przez protokół PKM (ang. Privacy gralną Key Management). Standard e-2005 definiuje nowa wersja protokołu PKMv2, która przewiduje możliwość uwierzytelniania stacji bazowych, co wiąże się z wygenerowaniem certyfikatów dla każdej stacji. Certyfikaty stacji bazowej powinny zawierać nazwę kraju, nazwę operatora oraz numer seryjny i unikalny w sieci operatora identyfikator stacji. Certyfikacja stacji bazowej uniemożliwi podszycie się atakującego pod stację bazową i przeprowadzenie ataków przechwytywania przez podmiot pośredniczący (ang. Man In The Middle). W standardzie e wprowadzono również możliwość wykorzystania głównego serwera przechowującego dane niezbędne do procesu autoryzacji serwera AAA (ang. Authentication Authorization Accounting). W końcowym etapie transmisji następuje szyfrowanie transmisji danych, należy zwrósą w ten sposób zabezpieczane. Wszystkie inne dane są prze- cić uwagę, że tylko dane 87
5 syłane normalnie, bez szyfrowania. Wraz z pojawieniem się standardu e dostępny jest mechanizm AES. Podobnie jak w specyfikacji ramki zarządzające nie są szyfrowane, więc umożliwiają atakującemu zbieranie informacji o stacjach klienckich. Dostępne algorytmy szyfrowania: Algorytmy kryptograficzne: Algorytmy symetryczne: - DES (ang. Data Encryption Standard), - 3DES (ang. Triple DES), - AES (ang. Advanced Encryption Standard), Algorytmy asymetryczne: - RSA (Rivest, Shamir, Adleman), WiMAX zapewnia podstawową ochronę niższych warstw modelu OSI na kilka sposobów: Zapewnia prywatność stacji CPE przesyłającej dane przez sieć bezprzewodową. Chroni przed nieautoryzowanym dostępem do usług transmisji danych. Implementuje szyfrowane połączenia pomiędzy stacją bazową a stacją kliencką. Wprowadza dodatkowe mechanizmy bezpieczeństwa: uwierzytelnianie, kontrolę dostępu, szyfrowanie wiadomości, kontrolę integralności wiadomości, zarządzanie kluczami. 3. Koncepcja sieci WLAN Przykładem zastosowania sieci WiMAX w łączności szerokopasmowej przedstawiono na rysunku poniżej. Rys. 4. Architektura sieci WLAN i WIMAX 88
6 Struktura przedstawia połączenie dwóch odległych od siebie budynków (Wydziału Elektroniki i Instytutu Telekomunikacji), w których zostały uruchomione oddzielne domeny złożone z sieci WI-FI. Przykład takiej architektury sieciowej jest zastosowany w wielu przedsiębiorstwach, a także na uczelniach. Zasoby Użytkownicy Poczta Drukarka sieciowa Baza danych Materiały edukacyjne Serwery aplikacji Strony W W W Administrator Pracownik Student Gość Rys. 5. Charakterystyka dostępu do zasobów dla grup użytkowników Pomiędzy budynkami zestawiony został kanał radiowy oparty na standardzie , natomiast w samych budynkach zostały rozstawione punkty dostępowe standardu n. Przedstawiona architektura została skonfigurowana, w celu przeprowadzenia badań zarówno pod względem współpracy obu standardów, jak także jakości oferowanych usług w tej sieci. W zależności od grupy do jakiej należą dani użytkownicy, skonfigurowany został różnorodny dostęp. Zarówno sami administratorzy, a także pracownicy posiadają maksymalny dostęp zarówno do Internetu, a także do poczty i innych serwerów wydziałowych. Natomiast grupa studenci, posiada dostęp ograniczony tylko do Internetu i serwerów z materiałami edukacyjnymi. Ostatnią grupą są goście, czyli osoby zewnętrzne, które mogą według uprawnień skorzystać tylko z Internetu (dostęp do stron WWW). W ramach konfiguracji sieci, dokonaliśmy uruchomienia całego laboratorium wraz z uruchomieniem podstawowych usług, które są udostępnione w sieci: serwer FTP, dostęp do Internetu i stron WWW, telefony VoIP i video konferencje. Sami pracownicy mają również bezpośredni dostęp do serwera pocztowego uczelni. W celu zabezpieczenia łącza przed nieuprawnionym dostępem, skonfigurowane zostały następujące mechanizmy: Dla pracowników i administratorów dostęp do sieci jest zabezpieczony przez algorytm WPA2 Personal (AES). Każdy z użytkowników chcąc podłączyć się do sieci, musi wprowadzić wspólny klucz. Dla studentów został uruchomiony i skonfigurowany serwer RADIUS WPA2 Enterprise. Użytkownicy chcąc zalogować się do sieci muszą podać login i hasło. Dla gości zostaną skonfigurowane dwa konta, które będą ograniczone ze względu na dostępną przepustowość kanału, a także na ograniczony dostęp do farmy serwerów. 89
7 4. Wnioski Cały proces tworzenia sieci radiowych, rozpoczęty został od zapoznania się z literaturą, standardami i zaleceniami. Ważnym celem na tym etapie było krytyczne podejście do materiałów naukowych, celem określenia podstawowych parametrów jakimi miała charakteryzować się tworzona architektura. W kolejnym etapie został stworzony model symulacyjny sieci radiowych, celem wykonania badań i pomiarów. Dzięki przeprowadzeniu symulacji połączonych standardów WI-Fi i WiMAX w programie opnet, została wybrana najodpowiedniejsza architektura sieci, która po tym etapie została zaimplementowana pomiędzy budynkami. Na podstawie przedstawionych wyników, zostały wprowadzone niewielkie korekty zarówno w samej konfiguracji urządzeń , a także uruchomienie pomiędzy urządzeniami w budynkach usługi mobilności. Polega ona na możliwości poruszania się użytkownika końcowego pomiędzy dostępnymi Access Point (AP) w obrębie danego budynku. Dzięki temu każdy kto chce przemieścić się np. w instytucie może przemieszczać się, bez konieczności uwierzytelnienia się w kolejnych AP. Oczywiście przestawiony projekt sieci może dalej ewoluować. Poprzez dostawienie urządzeń sieci WiMAX możliwe jest podłączenie do istniejącej struktury kolejnych jednostek organizacyjnych, a także powiększenie samego zasięgu dla tej technologii. Dodatkowo standard e wspiera mobilnych użytkowników, którzy poruszają się ze znaczną prędkością. W związku z rozwojem tej technologii, możliwe jest uruchomienie obsługi mobilności użytkowników również w samym standardzie Dzięki temu osoby które posiadają telefony VoIP, będą mogły w obrębie samych budynków, jak również poruszając się pomiędzy nimi zestawić połączenie tego typu. Opracowanie dokonano w ramach programu badawczego PBZ MNiSW DBO 02/I/2007, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. Literatura 1. P. Copeland (TNO), M. Winkler, Analysis of NATO Communications Standards For The NNEC, NC3A, May NATO Network Enabled Capability, Feasibility Study, vol.2, ver.2.0, NC3A, P. Copeland (TNO), M. Winkler: Analysis of NATO Communications Standards For The NNEC, NC3A, May Implementing , , and Wireless Networks, Ron Olexa. 7. ENIGMA XI Krajowa Konferencja. 8. Program badawczy zamawiany nr PBZ MNiSW DBO 02/I/2007, Zadanie badawcze 16XXX. 90
Bezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoProtokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoAby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoWprowadzenie do usługi eduroam
Wprowadzenie do usługi eduroam Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
KRZYSZTOF CABAJ 1,3, WOJCIECH MAZURCZYK 2,3, KRZYSZTOF SZCZYPIORSKI 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut Telekomunikacji, Politechnika Warszawska,
Bardziej szczegółowoWDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Bardziej szczegółowoWPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoZarządzanie kluczami w sieciach WiMAX
KRZYSZTOF CABAJ 1,3, WOJCIECH MAZURCZYK 2,3, KRZYSZTOF SZCZYPIORSKI 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut Telekomunikacji, Politechnika Warszawska,
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoBezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum
Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoLinksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoProjekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu
Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoWindows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoSystem Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bardziej szczegółowoInstrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:
Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w
Bardziej szczegółowoKonfiguracja ROUTERA TP-LINK TL-WR1043ND
Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1
Bardziej szczegółowoBezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoVigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoPodłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG
Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowopolski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoMobilny Taktyczny System Łączności Bezprzewodowej
Mobilny Taktyczny System Łączności Bezprzewodowej PODSYSTEM KRYPTOGRAFICZNEJ OCHRONY INFORMACJI Umowa Nr DOBR-BIO4/076/13023/2013 (Radiostacja Przewoźna) Sieradz, kwiecień 2015 r. PODSYSTEM KRYPTOGRAFICZNEJ
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoInstrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP!!! UWAGA!!! przed PIERWSZYM połączeniem się z siecią WiFi muszą Państwo zmienić sobie hasło za pomocą strony http://haslo.kozminski.edu.pl
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoSzyfrowanie WEP. Szyfrowanie WPA
Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany
Bardziej szczegółowo