Bezpieczestwo SIP jako protokołu sygnalizacyjnego VoIP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczestwo SIP jako protokołu sygnalizacyjnego VoIP"

Transkrypt

1 WOJCIECH MAZURCZYK Instytut Telekomunikacji Politechnika Warszawska, Warszawa Bezpieczestwo SIP jako protokołu sygnalizacyjnego VoIP STRESZCZENIE W referacie przedstawiono zagadnienia zwizane z bezpieczestwem protokołu SIP (Session Initiation Protocol) jako najbardziej obiecujcego protokołu sygnalizacyjnego dla realizacji usługi VoIP (Voice over IP). Skupiono si przede wszystkim na zagadnieniach zwizanych z bezpieczestwem wiadomoci sygnalizacyjnych wymienianych pomidzy stronami komunikujcymi si. Szczególny nacisk połoono na analiz mechanizmów bezpieczestwa zastosowanych w dwóch zaleceniach organizacji IETF dla SIP: RFC 2543 (dot. pierwszej wersji SIP z 1999 r.) oraz RFC 3261 (dot. drugiej wersji SIP z 2002 r.). Dodatkowo przedstawiono równie wyniki przeprowadzonych bada praktycznych wybranych aplikacji, bdcych implementacjami Agenta Uytkownika SIP (bdcych interfejsem pomidzy uytkownikiem a telefoni internetow). 1. Wstp Niniejszy artykuł powicony jest bezpieczestwu usługi Voice over IP (VoIP) bazujcej na protokole SIP (Session Initiation Protocol). Protokół SIP jest najbardziej obiecujcym protokołem sygnalizacyjnym dla realizacji usługi VoIP w sieciach TCP/IP. W artykule przedstawiono zagadnienia zwizane z bezpieczestwem wiadomoci sygnalizacyjnych wymienianych pomidzy komunikujcymi si stronami, w szczególnoci przeanalizowane zostan mechanizmy bezpieczestwa zastosowane w dwóch zaleceniach organizacji IETF (The Internet Engineering Task Force) dla SIP: RFC 2543 (dot. pierwszej wersji SIP z 1999 r.) oraz RFC 3261 (dot. drugiej wersji SIP z 2002 r.). 2. Bezpieczestwo połcze VoIP Usługa VoIP nazywana równie telefoni internetow lub telefoni IP oznacza przesyłanie głosu w czasie rzeczywistym wykorzystujc do tego celu pakietow sie transmisji danych z protokołem IP. Zagwarantowanie bezpiecznych połcze dla tej usługi jest spraw złoon. Nie ogranicza si ono jedynie do zapewnienia bezpiecznego transportu strumieni danych zawierajcych głos, waniejsz spraw s warunki, w których nastpuje przesyłanie wiadomoci protokołu sygnalizacyjnego, na którym bazuje VoIP. Problemy bezpieczestwa dla usługi telefonii IP w wietle powyszych stwierdze mona podzieli na: a. Bezpieczestwo wiadomoci sygnalizacyjnych wymienianych pomidzy stronami komunikujcymi si, b. Bezpieczestwo pakietów przenoszcych głos (pakiety RTP), c. Problemy zwizane z przesyłaniem pakietów przez ciany przeciwogniowe (Firewalls) oraz urzdzenia NAT (Network Address Translators). Niniejszy artykuł skupia si wyłcznie na tematyce zawartej w punkcie a.

2 3. Protokoły sygnalizacyjne dla usługi VoIP Protokoły tej grupy nazywane s sercem telefonii internetowej, poniewa od niej zaley zarówno architektura sieci, realizacja zaawansowanych usług jak i współdziałanie z tradycyjnymi sieciami telefonicznymi. Obecnie nie ma jednego standardu protokołu sygnalizacyjnego dla realizacji usługi VoIP obserwujemy współistnienie czterech protokoły tego rodzaju: SIP (Session Initiation Protocol), H.323, MGCP (Media Gateway Control Protocol) oraz H.248/Megaco. Z wszystkich wymienionych powyej protokołów sygnalizacyjnych dla telefonii IP to włanie SIP jest najbardziej perspektywiczny i z nim wie si najwiksze nadzieje. 4. Bezpieczestwo SIP - techniki ataków Dla usługi VoIP cało połczenia mona podzieli na dwie podstawowe fazy: sygnalizacyjn (kontrolujc sesj) oraz transportujc strumie danych. W czasie fazy sygnalizacyjnej okrelone parametry sesji s wymieniane pomidzy uytkownikami kocowymi w celu poprawnej realizacji danego połczenia. Mog one zawiera informacje, które uytkownik wolałby pozostawi niedostpne dla osób trzecich (np. jego lokalizacj, czy nazwisko). Wane jest równie, aby uytkownicy, którzy nie zostali uwierzytelnieni nie mieli moliwoci zmiany, wstawiania oraz usuwania wiadomoci wysyłanych w czasie fazy sygnalizacyjnej. Dlatego te najwaniejszym celem przy zapewnianiu bezpieczestwa usługi VoIP jest odpowiednie zabezpieczenie sygnalizacji protokołu SIP. Natomiast głównymi technikami ataków na wymian wiadomoci sygnalizacyjnych dla Session Initiation Protocol s: Podszycie si (Spoofing) Podsłuchiwanie (Sniffing) Blokowanie działania (Denial of Service) Podane powyej techniki mog zosta wykorzystane do rónego rodzaju ataków. Dla przykładu technika podszycia moe słuy do podszycia si pod czyj tosamo lub do przekierowania połczenia; technika podsłuchiwania moe zaowocowa zarówno podsłuchiwaniem wiadomoci sygnalizacyjnych jak równie penetracj ciała wiadomoci natomiast blokowanie działania opiera si głównie na wyłczeniu funkcjonalnoci serwerów sieciowych. Istnienie wymienionych powyej rodzajów technik i ataków powoduje konieczno istnienia okrelonych rodzajów mechanizmów bezpieczestwa koniecznych, aby im przeciwdziała. 5. Problem doboru kryterium oceny bezpieczestwa dla SIP Aby usystematyzowa przegld mechanizmów bezpieczestwa protokołu SIP, jak i nastpnie by w stanie umiejtnie je ocenia naley ustali kryterium, według którego nastpi ich analiza. Przy jego wyborze naley kierowa si zarówno specyfik samego protokołu sygnalizacyjnego i opisywanej usługi jak i charakterem potencjalnych zagroe, technik oraz ataków. W artykule zdecydowano si na wybór rozwizania bdcego modyfikacj podziału zawartego w normie ISO , według którego bezpieczestwo w systemach otwartych naley rozpatrywa w kontekcie moliwoci zapewnienia piciu podstawowych usług ochrony informacji: (kontroli dostpu (access control), uwierzytelnienia (authentication), integralnoci danych (data integrity), poufnoci danych (confidentiality) oraz niezaprzeczalnoci (non-repudation). Po uwzgldnieniu zarówno specyfiki protokołu SIP jak i charakteru potencjalnych ataków przyjte zostało kryterium oceny mechanizmów bezpieczestwa zdefiniowane jako umiejtno zapewnienia dwóch głównych usług ochrony informacji oraz komunikacji w sieci tzn.: Poufnoci dajcej ochron przed atakami pasywnymi oraz zabezpieczajcej wiadomoci sygnalizacyjne, wymieniane pomidzy komunikujcymi si jednostkami, przed ich nieuprawnionym uzyskaniem przez strony do tego nieupowanione; Uwierzytelnienia (zawierajcego integralno) gwarantujcego ochron przed atakami aktywnymi oraz kontrol tosamoci stron i wiadomoci sygnalizacyjnych wymienianych pomidzy nimi.

3 Dlatego te przy omawianiu mechanizmów bezpieczestwa protokołu SIP główny nacisk połoono na sposób zapewnienia włanie tych dwóch usług. Mechanizmy bezpieczestwa opisane w zaleceniach: RFC 2543 oraz RFC 3261 podzielono równie w ramach kadej z usług ze wzgldu na obszar realizacji omawianej usługi w odniesieniu do drogi komunikacyjnej na mechanizmy typu End-to-End (obsługa bezporednia ródło->cel) oraz Hop-by-Hop (obsługa tranzytowa tylko pojedyncze połczenie, której z warstw niszych ni w. aplikacji). Z oboma rodzajami typów mechanizmów wi si pewne wtpliwoci natury bezpieczestwa. Hop-by-Hop wymaga zaufania uytkownika dla wszystkich elementów funkcjonalnych znajdujcych si na drodze przesyłanej wiadomoci. Natomiast End-to-End uniemoliwia zabezpieczenie całej wiadomoci, gdy cz jej nagłówków jest niezbdna do poprawnego przesłania. 6. Realizacja usługi uwierzytelnienia wg RFC 2543 Wyszczególnienie konkretnych mechanizmów dla realizacji omawianej usługi dla SIP opisanego w zaleceniu RFC 2543 zostało umieszczone na rysunku numer 1: Rys. 1. Realizacja usługi uwierzytelnienia w SIP wg RFC Uwierzytelnienie typu Hop-by-Hop Mechanizmy tej grupy bazuj na protokołach: TLS (Transport Layer Security) - operujcym pomidzy warstw aplikacji i transportow oraz IPSec (Internet Protocol Security) działajcym w warstwie sieciowej modelu odniesienia TCP/IP. Mechanizmy te nie zostały obowizkowo narzucone w RFC 2543 zakłada si tam tylko, e jeli trzeba bdzie zapewnia uwierzytelnienie Hop-by-Hop to mona uy jednego z tych dwóch protokołów. Naley równie wspomnie, i oba te mechanizmy realizuj pełn usług integralnoci wiadomoci Uwierzytelnienie typu End-to-End W protokole SIP realizacja usługi uwierzytelnienia typu End-to-End jest realizowana poprzez implementacj dwóch mechanizmów: Basic i Digest. Oba zostały zaczerpnite w prawie niezmienionej formie z protokołu HTTP i oba bazuj na schemacie współdzielonego sekretu (shared secret) - uyty klucz w czasie procedury uwierzytelniajcej jest znany przez obie strony, pomidzy którymi zachodzi wymiana uwierzytelniajca (serwer i klient). Mechanizm Basic Jest to bardzo prymitywny mechanizm nie gwarantujcy wystarczajcego poziomu bezpieczestwa, gdy dane uwierzytelniajce uytkownika s przesyłane jako tekst jawny, co czyni ten mechanizm całkowicie nieodpornym na atak typu powtórka.

4 Mechanizm SIP Digest Jest on lepiej zabezpieczony od poprzednika (zapewnia ochron przed defektami mechanizmu Basic), lecz nadal w konfrontacji z nowoczesnymi standardami kryptograficznymi jest stosunkowo słaby. Oprócz schematu współdzielonego sekretu wykorzystuje on dodatkowo metod wyzwanie/odpowied (challenge / response) oraz funkcj skrótu (hash function) - MD5 (Message Digest 5). Przebieg realizacji omawianej usługi dla mechanizmu SIP Digest został przedstawiony na rysunku numer 2: Rys. 2. Przebieg uwierzytelnienia mechanizmu SIP Digest Gdy serwer, który wymaga uwierzytelnienia otrzyma od jednostki inicjujcej danie (1), które nie jest uwierzytelnione, to zwracana jest odpowied 401 Authentication Required (2), która zawiera w nagłówku wiadomoci pole WWW-Authenticate parametry charakterystyczne zarówno dla samego serwera, ale i trwajcej procedury uwierzytelnienia. Klient uzyskane w ten sposób parametry łczy ze swoimi danymi uwierzytelniajcymi i wylicza skrót, który jest nastpnie umieszczany w nagłówku pola Authorization w ponownie wysyłanym do serwera daniu (3). Po swojej stronie serwer dokonuje wyliczenia skrótu na tej samej zasadzie. Uwierzytelnienie nastpuje po uzyskaniu zgodnoci obu skrótów (4). SIP Digest oferuje równie prymitywn form wsparcia usługi integralnoci danych poprzez moliwo dodania do informacji poddanych obliczaniu skrótu, ciała wiadomoci lub jej okrelonych nagłówków. Zapewniana jednak w ten sposób integralno wiadomoci jest szcztkowa, poniewa skrótowi nie mog podlega nagłówki, do których wymagany jest dostp w czasie transportu wiadomoci przez sie. 7. Realizacja usługi uwierzytelnienia wg RFC 3261 Mechanizmy, które definiuje zalecenie RFC 3261 dla protokołu SIP w wersji drugiej przy realizacji usługi uwierzytelnienia, zostały zamieszczone na rysunku numer 3: Rys. 3. Realizacja usługi uwierzytelnienia wg RFC 3261

5 7.1. Uwierzytelnienie typu Hop-by-Hop W przypadku tego rodzaju mechanizmów pozostawiono sprawdzone z pierwszej wersji SIP rozwizania wykorzystujce protokoły warstw niszych modelu TCP/IP: TLS oraz IPsec. Jedyn nowoci dodan w RFC 3261 jest mechanizm o nazwie SIPS URI. Mechanizm SIPS URI Jeli zwykły adres URI (Uniform Resource Identifier) postaci np. zamienimy na bdzie to oznacza fakt, i cel wyszczególniony w adresie ma zosta osignity w sposób bezpieczny, co oznacza, kady odcinek drogi komunikacyjnej powinien by zabezpieczony z wykorzystaniem mechanizmu TLS. Jeli taki warunek nie moe zosta spełniony - nie dochodzi do nawizania połczenia. Innymi słowy, jeli jako mechanizm gwarantujcy uwierzytelnienie został wybrany SIPS URI oznacza to, e musi zosta zaimplementowany w całej sieci protokół TLS, gdy jest on niezbdny do prawidłowego jego funkcjonowania Uwierzytelnienie typu End-to-End W stosunku do poprzedniej wersji protokołu SIP w drugiej wersji całkowicie zrezygnowano ze stosowania mechanizmu Basic, natomiast obligatoryjne staje si implementowanie mechanizmu SIP Digest. Dodatkowo rozszerzono moliwo realizacji tej usługi z wykorzystaniem nowego rozwizania nazwanego S/MIME (Secure / Multipurpose Internet Mail Extension). Mechanizm S/MIME Usługa uwierzytelnienia realizowana za pomoc S/MIME wykorzystuje do tego celu tunelowanie oraz podpis cyfrowy. Mechanizm ten działa nastpujco: wykonywana jest pełna lub czciowa kopia nagłówków wiadomoci SIP i umieszcza wraz z oryginalnym ciałem w jednostce MIME, która reprezentuje ciało nowej wiadomoci. Nastpnie jest ona podpisywana cyfrowo z wykorzystaniem funkcji skrótu SHA-1. Dodatkowo wykorzystuje si algorytm klucza publicznego RSA do wymiany kluczy, a w konsekwencji do bezpiecznego przesłania obliczonego skrótu do właciwego odbiorcy. Po osigniciu celu adresat wiadomoci weryfikuje dostarczony podpis cyfrowy. Jeli jest on prawidłowy to dodatkowo dokonuje si porównania tych nagłówków, które nie były wykorzystywane przez urzdzenia znajdujce si na drodze komunikacyjnej w celu zapewnienia podstawowej integralnoci wiadomoci. 8. Realizacja usługi poufnoci wg RFC 2543 oraz RFC 3261 Jeli chodzi o realizacj drugiej usługi zdefiniowanej w wybranym przez nas kryterium to osiga si j w SIP poprzez zastosowanie mechanizmu szyfrowania. Dla obu wersji protokołu SIP mechanizmy Hop-by-Hop oraz End-to-End s nastpujce: Rys. 4. Realizacja usługi poufnoci wg RFC 2543 oraz RFC 3261

6 8.1. Poufno typu Hop-by-Hop W tej grupie mechanizmów, zarówno dla protokołu SIP w wersji pierwszej jak i drugiej, szyfrowanie zapewniane jest z wykorzystaniem wspomnianych ju mechanizmów realizacji usługi uwierzytelnienia tzn. IPSec lub TLS Poufno typu End-to-End Szyfrowaniu w przypadku tego typu mechanizmów podlega całe ciało wiadomoci oraz istotne z punktu widzenia bezpieczestwa pola nagłówka. dania i odpowiedzi nie mog by w ten sposób szyfrowane w całoci, poniewa wymagana jest dostpno niektórych pól po to, by zapewni poprawne jej przesłanie. RFC 2543 wyznacza dla realizacji mechanizmu szyfrowania wykorzystanie kryptosystemu PGP (Pretty Good Privacy), który jako szyfr symetryczny stosuje szyfr IDEA, natomiast jako algorytm klucza publicznego RSA. W przypadku drugiej wersji protokołu SIP nastpiła całkowita rezygnacja z szyfrowania za pomoc PGP. Została ona zastpiona opcjonalnym wykorzystaniem do tego celu mechnizmu S/MIME. Mechanizm S/MIME Realizacja usługi poufnoci przebiega podobnie jak w przypadku realizacji usługi uwierzytelnienia (równie wykorzystywana jest enkapsulacja czci wiadomoci w jednostce MIME) z t rónic, e zamiast funkcji skrótu stosuje si szyfrowanie 3DES. Równie algorytm klucza publicznego pozostał ten sam RSA. 9. Słabe punkty w architekturze bezpieczestwa SIP w zaleceniu RFC 2543 Jasn spraw jest fakt, e skoro powstała druga wersja protokołu SIP to pierwsza nie spełniała oczekiwa twórców oraz uytkowników. Głównie chodziło tu włanie o aspekty bezpieczestwa (wykazano wiele słabych punktów i niedocigni SIP wg zalecenia RFC 2543). Zastosowane tu mechanizmy wywodzce si z samego protokołu SIP (czyli bez grupy mechanizmów Hop-by-Hop) s niewystarczajce, a zastosowane systemy kryptograficzne w duej mierze przestarzałe w porównaniu z tymi uwaanymi za nalece do nowoczesnej kryptografii. Głównymi mankamentami architektury bezpieczestwa zdefiniowanej w zaleceniu RFC 2543 jest: Zbyt dua opcjonalno w wyborze mechanizmów gwarantujcych wymagane usługi oraz brak jasnego narzucenia i przypisania konkretnych mechanizmów bezpieczestwa poszczególnym czciom drogi komunikacyjnej zawartej pomidzy elementami funkcjonalnymi, Brak gwarancji całkowitej integralnoci wiadomoci przy uwierzytelnieniu typu End-to-End (mechanizmy Basic oraz SIP Digest) oraz wykorzystywanie schematu współdzielonego sekretu, Zastosowanie do realizacji uwierzytelnienia mechanizmu Basic (całkowita nie odporno na atak typu powtórka), Dla realizacji usługi poufnoci wykorzystanie szyfrowania PGP. Obecnie nie zaleca si uywania szyfrowania tym systemem kryptograficznym szczególnie w starszych wersjach głównie, dlatego i brak mu dobrego systemu certyfikacji oraz gdy uywane długoci kluczy kryptograficznych s zbyt krótkie. 10. Słabe punkty w architekturze bezpieczestwa SIP w zaleceniu RFC 3261 Zalecenie RFC 3261 definiuje architektur bezpieczestwa, która jest poprawna i minimalizuje prawdopodobiestwo przeprowadzenia udanego ataku. Przypomnijmy: w RFC 3261 nie ma uwierzytelnienia typu Basic, ale za to SIP Digest jest obowizkowe. Dodatkowo opcjonalne jest wykorzystanie S/MIME do realizacji uwierzytelnienia wzajemnego.

7 W przypadku mechanizmów typu Hop-by-Hop protokół TLS musi by obowizkowo implementowany (ale działa on niestety jedynie na TCP) lub IP Sec (wybór opcjonalny). Pomimo, e architektura bezpieczestwa zapewniana w SIP w omawianym zaleceniu redukuje ryzyko ataku posiada ona klika słaboci. S one nastpujce: SIP Digest te same mankamenty jak w przypadku protokołu SIP w wersji pierwszej, S/MIME główna słabo: brak infrastruktury wymiany kluczy publicznych - zdefiniowany w wersji drugiej SIP system wymiany kluczy jest nieodporny na atak typu man-in-the-middle (podobnie jak w innych systemach np. w SSH). W sytuacji, gdy atakujcy przechwyci pierwsz wymian kluczy pomidzy komunikujcymi si i bdzie miał szans przechwytywania całego dialogu midzy stronami komunikujcymi si przeprowadzony atak mona bdzie uzna za udany. Druga sprawa wykorzystanie S/MIME moe owocowa duymi (w sensie objtoci) wiadomociami. Ostatnim problemem jest fakt, i jeli na drodze wiadomoci znajdzie si jaki rzadki typ serwera sieciowego, którego prawidłowe działanie zaley od moliwoci dostpu i modyfikowaniu ciała wiadomoci SIP, to wtedy protokół S/MIME uniemoliwi prawidłowe funkcjonowanie takiego elementu sieciowego. Dla obu wersji SIP typem ataku, przed którym nie ma całkowitej ochrony jest atak typu blokowanie działania (Denial of Service). Bez wzgldu na rodzaj zaimplementowanych mechanizmów bezpieczestwa zawsze moliwe jest zalanie serwera (głównie chodzi tu o serwery proxy) poprzez wysyłanie nadmiernej iloci zwykle niepoprawnych wiadomoci, w ten sposób powodujc odmow wiadczenia usług, dla których dana jednostka została stworzona. Niestety tego typu ataku nie da si wyeliminowa całkowicie, poniewa wizałoby si to z ograniczeniem podstawowych funkcji serwerów sieciowych. Jedynym rozwizaniem, które moe w sposób satysfakcjonujcy ograniczy prawdopodobiestwo wystpienia takiego ataku jest przeprowadzanie wzajemnego uwierzytelnienie serwerów proxy z wykorzystaniem protokołu TLS. 11. Dowiadczenia praktyczne W ramach potwierdzenia wyników przeprowadzonej analizy mechanizmów bezpieczestwa, dla protokołu SIP w obu wersjach, przeprowadzono badania praktyczne. Ich przebieg, wykorzystane aplikacje oraz testy zostan zaprezentowane poniej Przebieg bada Cało przeprowadzonych działa praktycznych polegała na wykonaniu szeregu testów na aplikacjach bdcych implementacjami Agenta Uytkownika SIP. Pierwotnym celem takiego postpowania była próba zbadania praktycznej przydatnoci mechanizmów bezpieczestwa zdefiniowanych w dwóch wersjach SIP. W zamierzeniu miała by to po prostu symulacja potencjalnych, celowych prób działa atakujcego i na tej podstawie ocena umiejtnoci radzenia sobie w przypadku ich wystpienia. Ilo i rónorodno ataków na protokół SIP jest znaczna i testujc sam aplikacj Agenta Uytkownika SIP nie odda si całego spektrum potencjalnych zagroe dla systemu VIP bazujcego na tym protokole. Jednake uznajc, e w praktyce uytkownik nie ma zbyt wielkiego wpływu na bezpieczestwo innych komponentów architektury funkcjonalnej SIP innych ni SIP UA, włanie na testowanie tego elementu funkcjonalnego połoono nacisk Testowane aplikacje SIP UA W Internecie dostpnych było około dziesiciu darmowych aplikacji bdcych implementacjami Agenta Uytkownika SIP. Przy doborze programów do testowania kierowano si głównie ich dostpnoci oraz tym, by kady z nich był firmowany przez innych twórców. Do celów badawczych wybrano nastpujce darmowe programy:

8 Helmsman User Agent firmy Helmsman, estara SoftPHONE 3.0 firmy estara, Siemens Communication System Client v.1.0 firmy Siemens, Magellan 4.0 opracowany w IT PW, Hughes SIP User Agent (E-Z Phone) firmy Hughes Software Systems, Vovida SIP UA Columbia University Konieczno modyfikacji celu pierwotnego bada Niestety po zapoznaniu si z aplikacjami bdcymi implementacjami Agenta Uytkownika pierwotny cel testowania musiał zosta zmodyfikowany. Stało si tak z dwóch powodów: adna z testowanych aplikacji (prócz jednej) nie miała zaimplementowanego, cho najprostszego mechanizmu bezpieczestwa. Wszystkie aplikacje bazowały wyłcznie na starym zaleceniu SIP (RFC 2543). W zwizku z faktami, które przytoczono powyej testowanie Agentów Uytkownika ograniczyło si do osignicia dwóch celów: Zbadania zgodnoci implementacji wybranych aplikacji z zaleceniem, na którym bazuje (w przypadku testowanych aplikacji jest to RFC 2543), Wykazanie wyszoci programu, w którym został zaimplementowany, cho prosty mechanizm bezpieczestwa opisany w zaleceniu, nad aplikacj nie posiadajc adnych wspomnianych mechanizmów Opis dowiadcze i wykorzystanych testów Do przeprowadzenia dowiadcze wykorzystana została autorska, pomocnicza aplikacja S2C (SIP Security Call Checker). Jej głównym zadaniem jest wysłanie okrelonego testu do wskazanego Agenta Uytkownika SIP, a nastpnie zbadanie jego reakcji w danym dowiadczeniu. Natomiast, jeli chodzi o posta treci samych testów to składaj si na nie wiadomoci sygnalizacyjne protokołu SIP (zarówno dania jak i odpowiedzi) skonstruowane tak (czasem niepoprawne), aby odda spektrum moliwych zagroe i ataków na wymian wiadomoci sygnalizacyjnych pomidzy Agentami Uytkownika SIP. Dodatkowo szczególny nacisk kładziono na ataki najłatwiejsze do wykonania, a tym samym najbardziej prawdopodobne. Przy ich opracowaniu bazowano na testach, stworzonych przez twórców SIP a: Neila Deasona, Andersa Kristensena, Jonathana Rosenberga oraz Henninga Schulzrinna. Cało testów była przeprowadzana w trzech konfiguracjach testowych, a na kadej z testowanej aplikacji przeprowadzono 25 rónych testów. Konfiguracja1 Konfiguracja ta ma na celu zarówno sprawdzenie zgodnoci zachowa testowanych aplikacji z zaleceniem RFC 2543 na którym bazuj oraz symulacj ataku, w którym intruz moe si podszy pod czyj tosamo. Rys. 5. Konfiguracja testowa pierwsza

9 Konfiguracja2 W tym przypadku nawizywane było połczenie pomidzy dwoma wybranymi aplikacjami Agenta Uytkownika SIP, a nastpnie za pomoc aplikacji S2C oraz poprzez okrelone testy próbowano wpłyn w negatywny sposób na wymian wiadomoci sygnalizacyjnych/pakietów RTP (wiadomoci-testy były raz wysyłane do jednej, raz do drugiej testowanej aplikacji). Była to próba symulacji ataku aktywnego, w którym intruz nie podsłuchuje komunikujcych si midzy sob agentów, jednak moe wysyła odpowiednio zaadresowane i sporzdzone wiadomoci w celu uniemoliwienia nawizania lub przerwania trwajcego połczenia. Rys. 6. Konfiguracja testowa druga Konfiguracja3 Sytuacja charakteryzowana w tej konfiguracji jest podobna do przypadku opisanego w poprzedniej. Badana była tu równie odporno połczenia na przeprowadzane na nim prób ataków. Główn rónic pomidzy konfiguracjami drug i trzeci było załoenie, i atakujcy ma moliwo podsłuchiwania wiadomoci sygnalizacyjnych (ja do tego celu wykorzystano popularn aplikacj Ethereal) oraz odpowiedni ich modyfikacj. Rys. 7. Konfiguracja testowa trzecia

10 Testy mechanizmu SIP Digest Do przeprowadzenia dowiadcze w tym punkcie wykorzystamy konfiguracj trzeci (tam gdzie wykorzystuje si aplikacj Ethereal) oraz odpowiednio ułoone testy, które bd odpowiadały sytuacji: a) Podobnej jak w Konfiguracji2, gdy intruz przeprowadza ataki na lepo znajc tylko adres SIP Agenta Uytkownika. b) Podobnej jak w Konfiguracji3, gdy atakujcy za pomoc aplikacji podsłuchujcej pakiety jest wstanie odkry zawarto przesyłanych wiadomoci. 12. Analiza wyników przeprowadzonych testów Wyniki testów aplikacji bez mechanizmów bezpieczestwa Na podstawie przeprowadzonych bada uzyskano nastpujce wyniki: Suma zaliczonych testów dla aplikacji, które wypadły najlepiej kształtuje si na poziomie 16 testów. Natomiast liczba testów nie zaliczonych rednio dla wszystkich aplikacji wyniosła ok. 6, czyli 25% prób ataków zakoczyło si sukcesem. Jest to do wysoki wskanik, bo oznacza, i jeden na cztery ataki koczył si powodzeniem. adna z aplikacji nie zaliczyła wszystkich testów, co dowodzi jak łatwo prostymi rodkami osign udany atak na tego rodzaju program. Wielu Agentów Uytkownika w ogóle nie reagowało na wiadomo testujc, mimo tego, e działajc zgodnie z zaleceniem, na którym bazuj powinny zasygnalizowa wystpienie błdu, bd zareagowa okrelonym zachowaniem Wyniki i analiza testów mechanizmu SIP Digest Poprzez analiz wyników dowiadcze przeprowadzonych na mechanizmie SIP Digest wykazano, i jego zaimplementowanie w testowanej aplikacji w wydatny sposób poprawiło jej bezpieczestwo. Okazało si, e z wykorzystaniem tych samych rodków oraz narzdzi wykorzystanych we wczeniejszych dowiadczeniach nie jest moliwe przeprowadzenie udanego ataku na takiego Agenta Uytkownika SIP. 13. Podsumowanie i wnioski W niniejszym artykule zostały zebrane, przeanalizowane oraz ocenione mechanizmy bezpieczestwa tworzce architektur bezpieczestwa SIP zdefiniowan w dwóch zaleceniach: RFC 2543 oraz RFC Wykazano potencjalne zagroenia, techniki oraz ataki, które mog wystpi dla obu tych architektur. Głównym wnioskiem z tej czci jest moliwo utworzenia potencjalnie bezpiecznej architektury SIP nowe zalecenie (RFC 3261) okrela mechanizmy, które powinny umoliwi bezpieczn wymian wiadomoci sygnalizacyjnych. Wszystko pozostaje teraz w rkach implementujcych, poniewa nawet najlepsze plany s niczym w przypadku, gdy nie zostan one poprawnie zrealizowane. Sprawdzenie za pomoc odpowiednio dobranych testów-wiadomoci szeciu dostpnych, darmowych Agentów Uytkownika SIP bazujcych na RFC 2543 nie dostarczyło niestety optymistycznych wyników. Na cztery przeprowadzone ataki jeden był udany. Niestety z szeciu testowanych aplikacji tylko jedna miała zaimplementowany jakikolwiek mechanizm bezpieczestwa (SIP Digest). To jednak wystarczyło, aby odpowiednio utrudni domowy atak na sygnalizacj SIP. Reszta aplikacji niestety nie została zabezpieczona w sposób naleyty. Cz winy za taki stan rzeczy ponosz sami twórcy zalecenia RFC 2543, gdy mechanizmy bezpieczestwa tam zdefiniowane s opcjonalne. Drug przyczyn takiego stanu rzeczy jest fakt, i wiksz cz z tych aplikacji stanowi wersje testowe programów lub takie, które maj zachci do kupna jego pełnej wersji. Moliwe, e kupujc pełn wersj produktu otrzymuje si program,

11 razem z zaimplementowanymi mechanizmami bezpieczestwa naley, wic to bezwzgldnie sprawdzi przed zakupem. Z kolei, aby prawidłowo zabezpieczy wymian wiadomoci sygnalizacyjnych z wykorzystaniem protokołu SIP naley umiejtnie dobiera dostpne mechanizmy bezpieczestwa. A ucilajc naley zdefiniowa jak jednostki funkcjonalne tego protokołu mog dokonywa wyboru pomidzy odpowiednimi mechanizmami podczas komunikacji tak, aby by w stanie zagwarantowa obie usługi ochrony informacji i komunikacji okrelone w przyjtym kryterium. Podsumowujc, jeli usługa VoIP oparta na protokole sygnalizacyjnym SIP ma sta si powszechna i atrakcyjna dla przecitnego uytkownika to musi oferowa podobny poziom jakoci usług jak w przypadku telefonii klasycznej, a dodatkowo jeszcze zachci uytkowników czym wicej. Biorc pod uwag, e informacja, wymieniana w czasie rozmowy, a przede wszystkim podczas inicjacji połczenia w obecnych czasach staje si towarem i ma swoj cen, wic zapewnienie jej bezpiecznego przesyłania wpływa bezporednio na wzrost atrakcyjnoci tej usługi. Reasumujc zapewnienie bezpieczestwa wymiany wiadomoci sygnalizacyjnych w SIP moe by istotnym czynnikiem wpływajcym zarówno na jego popularno jako protokołu sygnalizacyjnego dla realizacji VoIP jak i popularnoci samej usługi. Literatura 1. M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg SIP: Session Initiation Protocol Request for Comments nr 3261 lipiec M. Handley, H. Schulzrinne, E. Schooler, J. Rosenberg SIP: Session Initiation Protocol Request for Comments nr 2543 marzec S. Salsano, L. Veltri, D. Papalilo SIP Security Issues: The SIP Authentication Procedure and its Processing Load IEEE Network, vol. 16, vol. 6, November W. Stallings - Cryptography and Network Security : Principles and Practice, Second Edition. Prentice-Hall, June J. Franks, P. Hallam-Baker, J. Hostetler, S. Lawrence, P. Leach, A. Luotonen, L. Stewart. HTTP Authentication : Basic and Digest Access Authentication. Request For Comments Internet Engineering Task Force, June T. Dierks, C. Allen. The TLS protocol version 1.0. Request For Comments Internet Engineering Task Force, January R. Rivest. The MD5 Message-Digest Algorithm. Request For Comments Internet Engineering Task Force, April T. Berners-Lee, R. Fielding, H. Frystyk. Hypertext Transfer Protocol -- HTTP/1.0. Request For Comments Internet Engineering Task Force, May N. Borenstein, N. Freed. MIME (Multipurpose Internet Mail Extensions): Mechanisms for Specifying and Describing the Format of Internet Message Bodies. Request For Comments Internet Engineering Task Force, June B. Ramsdell. S/MIME Version 3 Message Specification. Request For Comments Internet Engineering Task Force, June J. Callas, L. Donnerhacke, H. Finney, R. Thayer, Open PGP Message Format. Request For Comments Internet Engineering Task Force, November P. Gajowniczek, M. redniawa - Voice over IP Wykorzystanie techniki IP do przesyłania głosu - CITCOM-PW padziernik H. Sinnreich, A. Johnston Internet Communications Using SIP Wiley Computer Publishing 14. W. Mazurczyk Bezpieczestwo Voice over IP opartego na SIP VII Krajowa Konferencja Zastosowa Kryptografii Enigma 2003, Warszawa, maj 2003

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

BEZPIECZEŃSTWO VOIP OPARTEGO NA SIP

BEZPIECZEŃSTWO VOIP OPARTEGO NA SIP WOJCIECH MAZURCZYK, KRZYSZTOF SZCZYPIORSKI Instytut Telekomunikacji, Politechnika Warszawska 00-665 Warszawa, ul. Nowowiejska 15/19 E-mail: {W.Mazurczyk, K.Szczypiorski}@tele.pw.edu.pl http://security.tele.pw.edu.pl

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Bezpieczeństwo Voice over IP opartego na SIP

Bezpieczeństwo Voice over IP opartego na SIP Bezpieczeństwo Voice over IP opartego na SIP Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska E-mail: W.Mazurczyk@elka.pw.edu.pl http://security.tele.pw.edu.pl/ Streszczenie W artykule

Bardziej szczegółowo

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323

Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323 Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323 Instytut Telekomunikacji Politechnika Warszawska E-mail: W.Mazurczyk@elka.pw.edu.pl http://security.tele.pw.edu.pl/

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk T. Piotrowski, S. Wójcik, M. Wiśniewski, W. Mazurczyk Instytut Telekomunikacji Politechnika Warszawska E-mail: s.m.wojcik@gmail.com, tpiotrowski1@gmail.com, wmiko@o2.pl, wmazurcz@elka.pw.edu.pl Network

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP

Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP 2 1. Krótka historia Mimo nowych moliwoci, jakie daj komunikatory, e-mail cigle zyskuje na popularnoci i znaczeniu. Z bada rynku przeprowadzonych przez IDC

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Farby do kontaktu z ywnoci AquaSafe to seria farb na bazie wody oraz lakierów przeznaczonych specjalnie do bezporedniego kontaktu z ywnoci.

Farby do kontaktu z ywnoci AquaSafe to seria farb na bazie wody oraz lakierów przeznaczonych specjalnie do bezporedniego kontaktu z ywnoci. Aquasafe Karta techniczna produktu Farby do bezporedniego kontaktu z ywnoci Aquasafe Prezentowana gama produktów składa si z nastpujcy produktów: Kod Opis Kod Opis 201591 Lakier OPV AquaSafe do kontaktu

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach Zał. do Zarzdzenia Nr 58/05 Starosty Kieleckiego z dnia 30 grudnia 2005 r. w sprawie wprowadzenia procedury rekrutacji pracowników do Starostwa Powiatowego w Kielcach Procedura rekrutacji pracowników do

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

PROWIZJE Menad er Schematy rozliczeniowe

PROWIZJE Menad er Schematy rozliczeniowe W nowej wersji systemu pojawił si specjalny moduł dla menaderów przychodni. Na razie jest to rozwizanie pilotaowe i udostpniono w nim jedn funkcj, która zostanie przybliona w niniejszym biuletynie. Docelowo

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego

MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa. Uczestnicy postpowania o udzielnie zamówienia publicznego MAZOWIECKA JEDNOSTKA WDRAANIA PROGRAMÓW UNIJNYCH ul. Jagielloska 74 03 301 Warszawa Warszawa, dnia 06.11.2007 r. WOA/ZP/D-335-9/07 Uczestnicy postpowania o udzielnie zamówienia publicznego Dotyczy: postpowania

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Audyt wewntrzny systemu ELA-enT raport

Audyt wewntrzny systemu ELA-enT raport Audyt wewntrzny systemu ELA-enT raport Spis treci 1. O tym dokumencie...1 2. Metoda przeprowadzenia audytu...1 3. Informacje dotyczce projektu...2 4. Zidentyfikowane załoenia i wymagania...2 4.1 Załoenia

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 25.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 25.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 25.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Konsument osoba fizyczna dokonujca z przedsibiorc czynnoci prawnej nie

Bardziej szczegółowo

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego

-OPIS WYMAGA - OPIS ZAKRESU. a. w zakresie usługi b. w zakresie personelu technicznego BEZPIECZNA PROFESJONALNA USŁUGA SERWISOWA KRYTERIA WYBORU FIRMY SERWISOWEJ NA POZIOMIE WIADCZENIA USŁUGI TIER3/TIER4 dla klimatyzacji precyzyjnej HPAC w obiektach DATA CENTER 1 1. I. Kryterium wymaga str.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania)

Wprowadzenie: zagrożenia, standardy bezpieczeństwa (do przeczytania) Bezpieczeństwo sieci komputerowych. Szyfrowanie z kluczem symetrycznym, szyfrowanie z kluczem publicznym i prywatnym, certyfikaty cyfrowe, podpis elektroniczny. Zagadnienie jest rozległe i obejmuje bezpieczeństwo

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP)

Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD (SMPP) data:16-09-2003 wersja: 1.2 plik: Procedura_podlaczenia_SMPP_v1.2.doc Strona 1 / 6 Procedura podłączania węzła lokalnego Elektrowni do węzła centralnego OSP Systemu Monitorowania Parametrów Pracy JWCD

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

Polityka bezpieczestwa

Polityka bezpieczestwa Polityka bezpieczestwa 1 Wstp...1 2 PB techniki organizacyjne...3 2.1 Opracowanie planów i procedur działania...3 2.2 Okrelenie kompetencji i odpowiedzialnoci...4 2.3 Okrelenie specjalnych obszarów chronionych...4

Bardziej szczegółowo

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi

TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna. InWin System Automatycznego Przekazu i Zarzdzania Danymi Inkasenckimi TEL-STER Sp. z o. o. ul. Obornicka 229 60-650 Pozna tel. +48 (61) 6562105 fax +48 (61) 6562106 email: biuro@telwin.com.pl http: www.telwin.com.pl InWin System Automatycznego Przekazu i Zarzdzania Danymi

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie.

Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. Temat nr 7: (INT) Protokoły Internetu, ochrona danych i uwierzytelniania w Internecie. 1. Protokół. Protokół - ścisła specyfikacja działań, reguł jakie podejmują urządzenia komunikacyjne aby ustanowić

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne

Bardziej szczegółowo

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA

RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA Projekt z dnia 22.03.2006 Załcznik do uchwały Nr Rady Ministrów z dnia r. RZDOWY PROGRAM WYRÓWNYWANIA WARUNKÓW STARTU SZKOLNEGO UCZNIÓW W 2006 r. WYPRAWKA SZKOLNA 1 Wstp Rzdowy program wyrównywania warunków

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04 Decyzja GIODO z dnia 4 padziernika 2004 r. nakazujca udostpnienie operatorowi telefonii komórkowej, udostpnienie Komendantowi Stray Miejskiej, danych osobowych abonenta telefonu komórkowego, w zakresie

Bardziej szczegółowo

Zał cznik nr 6 do SIWZ UMOWA Nr. 1

Zał cznik nr 6 do SIWZ UMOWA Nr. 1 Załcznik nr 6 do SIWZ UMOWA Nr.. W dniu... 2008 r. w Radziejowie pomidzy Powiatem Radziejowskim, reprezentowanym przez Zarzd Powiatu w Radziejowie z siedzib w Radziejowie przy ul. Kociuszki 17, w imieniu

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych

Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych Koncepcje budowy bezpiecznych sieci bezprzewodowych dla rodowisk przemysłowych Rafał Cichocki rafi@am.gdynia.pl Akademia Morska w Gdyni 1. Wstp Sieci bezprzewodowe posiadaj niezaprzeczalne zalety zwizane

Bardziej szczegółowo

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r.

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r. ROZPORZDZENIE KOMISJI (WE) NR 69/2001 z dnia 12 stycznia 2001 r. w sprawie zastosowania art. 87 i 88 Traktatu WE w odniesieniu do pomocy w ramach zasady de minimis KOMISJA WSPÓLNOT EUROPEJSKICH, uwzgldniajc

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych Radziejów: Zorganizowanie i przeprowadzenie szkolenia w kierunku: projektowanie ogrodów Numer ogłoszenia:151938 2010; data zamieszczenia: 01.06.2010 OGŁOSZENIE O ZAMÓWIENIU usługi Przetarg nieograniczony

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo