RFID Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia
|
|
- Laura Maciejewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo RFID a. rodzaje zagrożeń RFID? Rozwiązanie bardzo zbliżone do systemu kodów kreskowych Radio Frequency Identification opiera się na nadawaniu i odbieraniu fal radiowych, które przenoszą UID Nadawca sygnału - znacznik lub tag Odbiorca sygnału - czytnik RFID RFID? Historia Pierwsze koncepcje po II wojnie światowej lata 50. system IFF (Identification, Friend or Foe) dla Amerykańskich Sił Powietrznych późne lata jednobitowe tagi antykradzieżowe (takie jak w sklepach) lata 70. system EAS (ang. textitelectrionic Article Surveilance) słuzace jako radiowe tablice rejestracyjne dla pojazdów oraz radiowe bramki w punktach poboru opłat drogowych. Historia lata 90. pierwsze standardy i miniaturyzacja spadek cen znaczników i ich popularyzacja 1
2 Znaczniki RFID Transmitują sygnał radiowy (niepowtarzalny identyfikator) Niektóre modele tagów posiadają nieulotną pamięć (od kilku bitów nawet do kilku MB) Podział ze względu na rodzaj pamięci o Tylko do odczytu o Programowalne Podział ze względu na sposób transmisji o pasywne o aktywne o semi-aktywne Znaczniki pasywne Brak własnego źródła zasilania Energia niezbędna do działania pobierana jest z czytnika i magazynowana w kondensatorze Transponder nie przesyła sygnału, zaburza falę nośną (od ok. 132kHZ do 900 MHZ) Mały zasięg (kilka metrów w paśmie UHF) Tanie (nawet 0.15 euro) Znaczniki pasywne Znaczniki pasywne - miniaturyzacja Znaczniki aktywne Wbudowane źródło zasilania Samodzielne nadawanie sygnału identyfikacyjnego Zasięg nawet do 500m Zwiększona masa i wymiary Najczęściej spotykany w systemach lokalizacji kontenerów Znaczniki aktywne 2
3 Znaczniki semi-aktywne Własne źródło zasialania Trasmisja sygnału wywołana jest przez czytnik RFID Zmniejszenie zapotrzebowania energii Czytniki RFID Drukarki RFID Zastosowania RFID Przechowywanie danych o produkcie Nadzór towarów Informacje biometryczne Autoryzacja dostępu Autoryzacja dokumentów Pomiary sportowe Zastosowania RFID Zastosowania RFID 3
4 Zabezpieczenia Protokół autoryzacji: przesłanie numeru identyfikacyjnego taga (uid) przesłanie 32-bitowej liczby nt kolejne wiadomości są XORowane ze strumieniem klucza Wady: dane inicjujące szyfrowanie (nt, uid) można podsłuchać na początku transmisji Zabezpieczenia - szyfrowanie Crypto-1: jedyną metodą obronną była tajność ważne dane chronione kluczami przegląd zupełny kluczy na FPGA - 30s symulując komunikację z RFID o określonym ID nie możemy określić tylko 4 bitów klucza często dwa różne tagi o różnych uid mają ten sam klucz inicjalizujący strumień klucza XORowany z wiadomością Zabezpieczenia - szyfrowanie DES, AES: znane, za to skuteczne algorytmy problem z generowaniem liczb losowych - mała losowość wymuszona oszczędzaniem energii wolna praca taga nowsze znaczniki pasywne zapamiętują liczbę losową, która stanowi część inicjalizatora Rodzaje zagrożeń RFID Problem generatora liczb losowych Węszenie (ang. Sniffing) Podszywanie (ang. Spoofing) Śledzenie (ang. Tracking) Odmówienie obsługi (ang. Denial of Service) Wirusy i robaki przenoszone za pomocą pamięci znaczników Problem generatora liczb losowych Inicjalizacja generatora następuje zaraz po uzyskaniu zasilania Inicjalizacja na podstawie zawartości pamięci nieulotnej taga - zawsze startuje z podobną wartością Czas pomiędzy inicjalizacją generatora, a wybraniem liczby losowej, pozwala na zmianę ok. 5-6 bitów Łatwo zgadnąć "losowe" parametry kodu po podsłuchaniu zaledwie kilku transmisji Atak typu sniffing Polega na odczytywaniu identyfikatorów i zawartych danych przez osoby nie zwiazane z systemem, bez wiedzy własciciela znacznika. Jest to istotne zagrozenie w przypadku paszportów wyposazonych w nadajniki identyfikacyjne. 4
5 Atak typu spoofing Cel - podszycie się pod znacznik Wymagania o program o nazwie Crypto1 o czytnik RFID Kroki o przechwycenie zapytania oryginalnego czytnikia o rozszyfrowanie przechwyconego zapytania przy pomocy Crypto1 - czytnik zostanie przygotowany do przechwycenia danych z karty o zbliżęnie się do tagu RFID na odpowiednią odległość o rozszyfrowanie pozyskanych danych z karty o zaprogramować roszyfrowanymi danymi czysty Atak typu tracking Strategicznie umieszczony czytnik RFID pozwala na zlokalizowanie osoby z identyfikatorem, bez jej wiedzy i zgody. Atak typu DoS Cel o zresetowanie znacznika do ustawień fabrycznych Wymagania o czytnik RFID Kroki o Większość tagów w przypadku kilkukrotnego błędnego odczytu danych przesłanych przez czytnik przywraca ustawienia fabryczne o atak taga losowymi danymi Robaki Robaki tego typu maja najczesciej za zadanie wykonac złosliwe instrukcję, zainstalowac furtke (ang. backdoor), aby umożliwić pózniejszy powrót atakującego lub wykorzystac znane luki w systemie (ang. exploit). Wirusy Wirusy natomiast posiadają zdolność reprodukowania sie. W tym wypadku wirus replikuje sie na inne znaczniki, z których moze zarażać kolejne napotkane systemy RFID. W publikacji "Is Your Cat Infected with a Computer Virus?" pokazano jak w prosty sposób mozna dokonac ataku typu SQL Injection na bazę danych systemu RFID przy pomocy odpowiednich danych zapisanych w pamięci znacznika. Wirusy - przykład 1.Do centrum dystrybucyjnego przyjeżdża kontener oznakowany zainfekowanym tagiem RFID(wirus korzysta z SQL injection attack) 2.Gdy tag jest odczytywany przez czytnik, dodakowo wykonywaney jest wstrzykiwany kod 3.Kod dopisywany jest do wszystkich danych w bazie 4.System infekuje nowy kontener poprzez nadpisanie zawartości jego taga 5
6 Wirusy - obrona ograniczenie praw dla użytkownika o najmniejsze możliwe prawa dla użytkownika o tabele tylko do odczytu, lub niedostępne o wyłączenie możliwości wykonywania wielu poleceń SQL w jednym zapytaniu bindowanie parametrów w zapytaniach SQL izolacja RFID middleware server wyłączenie możliwości wykonywania języków skryptowych o dotyczy RFID middleware, które korzystają z HTTP filtracja wejścia NFC Jest to krótkozasięgowy standard komunikacji, który umożliwia bezprzewodową wymianę danych na odległość nie większą niż 20cm. Standard ten łączy w jednym urządzeniu interfejs kart inteligentnych i czytnik. Nakierowana na wykorzystanie w telefonach komórkowych. NFC vs RFID 1. NFC jest zdolny do komunikacji dwustronnej, może być używany do bardziej złożonych interakcji takich jak emulacja kart lub współdzielenie poprzez P2P. 2. NFC jest ograniczony do komunikacji na krótszym zakresie, zazwyczaj 5cm lub mniej. 3. W danej chwili można skanować tylko jeden tag NFC. NFC - zastosowanie w sklepach tagi NFC mogą służyć jako odnośniki do dokładnej specyfikacji danego produktu w internecie; w muzeach tagi umieszczone przy eksponatach mogą dostarczyć nam ich szerszy opis oraz dodatkowe ciekawostki z nimi związane; w komunikacji miejskiej po zeskanowaniu taga znajdującego się na przykład na przystanku dostajemy pełen rozkład jazdy oraz ceny biletów Podsumowanie Zalety o wielkość tagów o niski koszt o wygoda użytkowania Wady o fałszywe poczucie bezpieczeństwa o cenne inforamacje relatywnie łatwo dostępne(np. cyfrowy paszport) o wielkość tagów uniemożliwia rozwój systemów zabezpieczeń Literatura Rfid-lab.pl 6
RFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency
Wykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa
INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne
Systemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Near Field Communication
Wydział elektroniki i Technik Informacyjnych Near Field Communication Podatności na ataki Albert Sitek Plan prezentacji Opis interfejsu NFC Przykładowe zastosowania NFC nowy wymiar płatności zbliżeniowych
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Laboratorium magazynowe RFID SAP ERP
Laboratorium magazynowe RFID SAP ERP Kod kreskowy - Jest to graficzne odwzorowanie informacji przy pomocy kresek i odstępów pomiędzy tymi kreskami. Kod kreskowy umożliwia zakodowanie informacji w celu
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth CONFidence 2006 Kraków Przemysław Frasunek Agenda Charakterystyka technologii Problemy projektowe i implementacyjne Prezentacja ataku Charakterystyka technologii (1)
Instrukcja obsługi Bezprzewodowy czytnik kodów 2D Bluetooth/ WiFi HD8000
Instrukcja obsługi Bezprzewodowy czytnik kodów 2D Bluetooth/ WiFi HD8000 Specyfikacja: Źródło światła: Matryca CMOS Materiał wykonania: ABS+TPU Metoda skanowania: ręczne Potwierdzenie (światło): dioda
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
bibi - R42 podtytuł Czytnik kart Unique MicroMade Gałka i Drożdż sp.j. ul. Wieniawskiego Piła
Czytnik kart Unique z kolorowym ekranem dotykowym LCD Czytnik RFID z kolorowym ekranem dotykowym LCD jest przeznaczony do obsługi przejść, na których odbywa się rejestracja czasu pracy pracowników. Czytnik
CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:
CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów
Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:
Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom
UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.
Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232
SYSTEM MONITOROWANIA TEMPERATURY
SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach
Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD
Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości
bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na podtytuł warunki atmosferyczne
bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na warunki atmosferyczne Terminal bibi-t50 to czytnik RFID bibi-r50 dodatkowo wyposażony w wyjście tranzystorowe przeznaczone do sterownia
5. Logistics meeting Logistyka w branży odzieżowej
5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie
Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba
Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną
Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45
Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne Potwierdzenie (światło): dioda
Kod produktu: MP01611
CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej
1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu
1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku
Instrukcja obsługi czytnika. bibi-r21
Instrukcja obsługi czytnika bibi-r21 bibi-r21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)
Metody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu
1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?
-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007 Outline -tagi 1
Czym jest Internet Produktów?
Czym jest Internet Produktów? dr inŝ. Michał Grabia ILiM, Laboratorium Technologii Identyfikacyjnych Definicja Auto-ID Internet Produktów (Internet of Things) to pojęcie pierwotnie zdefiniowane przez centrum
Identyfikator modułu ID
Inteligentny PIERŚCIEŃ R3 Opis produktu: Inteligentny pierścień R3 jest do noszenia jako pierścień ozdobny wyposażony w podzespoły elektroniczne moduły: "Moduł ID" może połączyć funkcje kart ID - pełne
Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning
Micro Geo-Information Pozycjonowanie w budynkach Indoor positioning Spotykane metody rozpoznawanie siły sygnałów pochodzącego od nadajników GSM i porównywane z mapą natężeń wprowadzoną do systemu, wyszukiwanie
Tarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu
Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak Spis treści 1.Monitorowanie zasobów dziś...3
Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming
Karty paypass Ataki Bezpieczeństwo w Systemach Komputerowych Skimming Utrata karty Przechwycenie danych karty kredytowej Błędy działania Chargeback 1 2 wprowadzenie wprowadzenie Budowa karty magnetycznej
1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu
1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Wpisz ID i nazwę Projektu. Instalacja AMIplus. Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI. wersja r.
Wpisz ID i nazwę Projektu Instalacja AMIplus Opis modelu komunikacji modułu wireless M-BUS w licznikach AMI wersja 2.1 20.08.2018r. Spis treści 1. Komunikacja wireless M-BUS w licznikach AMI.. str.3 2.
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
System Przepustkowy OPTIPASS. Kraków 2013
System Przepustkowy OPTIPASS Kraków 2013 O Programie Aplikacja została stworzona z myślą o instytucjach ewidencjonujących ruch osobowy na terenie swoich obiektów przy pomocy przepustek. Optipass jest systemem
Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja r.
Wpisz ID i nazwę Projektu Projekt AMIplus Opis modelu komunikacji modułu wireless M-BUS wersja 1.0 01.10.2016r. Spis treści 1. KOMUNIKACJA WIRELESS M-BUS W LICZNIKACH AMI... 3 2. KARTA KATALOGOWA MODUŁU
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY I.1 Wymagania dotyczące wodomierzy: 1. Wodomierz skrzydełkowy jednostrumieniowy suchobieżny do wody zimnej o średnicy nominalnej DN 15mm o następujących
ELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych
Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych KONGRESS MODERN WAREHOUSE 14 listopada 2013 Warszawa SPIS TREŚCI 1. Co to jest RFID, T&T,
Jak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem
TM RFiD InOut innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem Wprowadzenie RFiD - InOut to innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem. Oferowany system cechuje nowoczesne
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Dokumentacja Techniczna. Czytnik RFID UW-M4GM
Dokumentacja Techniczna Czytnik RFID UW-M4RM UW-M4GM -man-2 1 WPROWADZENIE... 3 2 DANE TECHNICZNE... 4 3 OPIS ELEMENTÓW OBUDOWY... 5 4 KOMENDY PROTOKÓŁU MODBUS RTU... 6 4.1 Adresy MODBUS...7 2 1 Wprowadzenie
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
INSTRUKCJA OBSŁUGI USB2.0 TV Tuner. 1. Opis produktu
Dziękujemy za kupno produktu, proszę przeczytać poniższą instrukcję. 1. Opis produktu Odbiornik USB DM172T umożliwia odbieranie cyfrowego sygnału telewizji naziemnej DVB-T i nagrywanie w czasie rzeczywistym
Bezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?
WEBINAR Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa? Agenda 2 Krok 1 Technologie Krok 2 Narzędzia urządzenia i oprogramowanie Krok 3 Podejście do wdrożenia Krok 4 Co wybrać, czyli wady
6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Systemy identyfikacji automatycznej obiektów stosowane w logistyce
KOWALSKI Janusz 1 PĘKSIŃSKI Jakub 2 MIKOŁAJCZAK Grzegorz 2 Systemy identyfikacji automatycznej obiektów stosowane w logistyce WSTĘP Logistyka to, jak zdefiniowano w [1], proces planowania, realizowania
STX Terminal samoobsługowy STX Terminal samoobsługowy. Oświetlenie led do pracy w nocy (instalowane w daszku nad klawiaturą)
STX 4000 4000 Terminal samoobsługowy Oświetlenie led do pracy w nocy (instalowane w daszku nad klawiaturą) Klawiatura alfanumeryczna wraz z czytnikiem RFID Odczyt transpondera RFID 2 wejścia, 2 wyjścia
PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI
Bartosz Wawrzynek I rok Koło Naukowe Techniki Cyfrowej dr inż. Wojciech Mysiński opiekun naukowy PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI Keywords: gesture control,
Prezentacja oferty produktowej. Systemu Kontroli Trasy
Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz
Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.
Automatyczna identyfikacja w procesach transportowych wyrobów prof. PŁ dr hab. inż. Andrzej Szymonik www.gen-prof.pl Łódź 2015/2016 1. Rodzaje opakowań z punktu widzenia logistyki 2 Grupa pierwsza (zastosowanie
Laboratorium Internetu Rzeczy. mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski
Laboratorium Internetu Rzeczy mgr inż. Piotr Gabryszak mgr inż. Przemysław Hanicki dr hab. inż. Jarogniew Rykowski Internet Rzeczy 2010-04-06 2 Rzeczy i człowiek 2010-04-06 3 Internet Rzeczy 2010-04-06
System biletów elektronicznych w komunikacji podmiejskiej
PNIEWSKA Beata 1 System biletów elektronicznych w komunikacji podmiejskiej WSTĘP Układy RFID są coraz powszechniej stosowane w wielu dziedzinach przemysłu i transporcie. Wykorzystywane są np. do automatycznej
Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900
Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+TPU / Aluminium Metoda skanowania: ręczne Potwierdzenie
1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-
INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4
Bazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje
MidpSSH - analiza bezpieczeństwa
MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne
KOMISJA. (Tekst mający znaczenie dla EOG) (2008/432/WE) (7) Środki przewidziane w niniejszej decyzji są zgodne z opinią Komitetu ds.
11.6.2008 Dziennik Urzędowy Unii Europejskiej L 151/49 KOMISJA DECYZJA KOMISJI z dnia 23 maja zmieniająca decyzję 2006/771/WE w sprawie harmonizacji widma radiowego na potrzeby urządzeń (notyfikowana jako
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Konfiguracja i obsługa
Konfiguracja i obsługa www.avm.de/en AVM GmbH - Alt-Moabit 95 D-10559, Germany 411328002 Zawartość opakowania Power WPS Oto FRITZ! Repeater 310 Niniejszy opis jest pomocny przy pierwszej konfiguracji urządzenia
Kod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827. (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2394827 (96) Data i numer zgłoszenia patentu europejskiego: 09.06.2009 09839524.7 (13) (51) T3 Int.Cl. B60C 23/04 (2006.01)
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Kod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Data wykonania Część praktyczna
Grupa ćwicz. IIIb Nr ćwicz./ wersja 4 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Internet Radio Broadcasting Data wykonania. 19.11.09 Data odbioru Ocena i uwagi Część praktyczna
Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC
Wykład 2 Przegląd mikrokontrolerów 8-bit: -AVR -PIC Mikrokontrolery AVR Mikrokontrolery AVR ATTiny Główne cechy Procesory RISC mało instrukcji, duża częstotliwość zegara Procesory 8-bitowe o uproszczonej
Karty dalekiego zasięgu
Karty dalekiego zasięgu Karty elektroniczne i systemy automatycznej identyfikacji Natalia Graczyk Internet Przedmiotów 117037 24.01.2018, Poznań 1 Spis treści: 1. Wprowadzenie...3 2. Przykłady kart dalekiego
Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1
Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu R. Krenz 1 Wstęp Celem projektu było opracowanie cyfrowego system łączności dla bezzałogowych statków latających średniego
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska Bezprzewodowa sieć 2,4 GHz, optymalizowana dla transferu danych z małą prędkością, z małymi opóźnieniami danych pomiędzy wieloma węzłami ANT Sieć PAN (ang. Personal
Koncepcja oprogramowania SELS
Koncepcja oprogramowania SELS mgr inż. Marek Gosławski Politechnika Poznańska Dział Ochrony Informacji i Spraw Obronnych v 1.01 Karta - rozporządzenie Elektroniczna karta procesorowa interfejs stykowy
m e d i a s e r v i c e Moduł kamery JPEG z komunikacją szeregową CJ0706A
1. Opis ogólny: /XXX/YYY (XXX przyjmować może wartości 232, 485 lub TTL, zaś YYY, to 090 lub 120) jest wysokozintegrowaną płytką, stanowiącą bazę do budowy systemów współpracujących z urządzeniami PDA,