SNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami
|
|
- Helena Pietrzak
- 8 lat temu
- Przeglądów:
Transkrypt
1 SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci TCP/IP (później przystosowany także do protokołów IPX/SPX, DECNet i AppleTalk). Umożliwia administratorom sieci zarządzanie wydajnością sieci, znajdowanie i rozwiązywanie problemów związanych z siecią oraz planowanie rozwoju sieci. Sieć zarządzana SNMP składa się z 3 głównych części: urządzeń zarządzanych, czyli węzłów sieci, które zawierają agentów SNMP; urządzenia te zbierają i przechowują informacje zarządzania i udostępniają je NMSs wykorzystującym SNMP agentów, czyli modułów oprogramowania zarządzaną siecią; znają lokalne informacje zarządzania i zamieniają te informacje na formę zrozumiałą dla SNMP systemów zarządzania siecią (NMSs), które wykonują aplikacje dotyczące monitorowania i kontrolowania zarządzanych urządzeń; w całej sieci musi się znajdować przynajmniej jeden moduł zarządcy.
2 SNMP PODSTAWOWE KOMPONENTY Relacje między trzema głównymi komponentami
3 SNMP PODSTAWOWE POLECENIA Zarządzane urządzenia są monitorowane i kontrolowane przy użyciu czterech rodzajów poleceń SNMP Read jest używane przez NMS do monitorowania zarządzanych urządzeń. NMS sprawdza różne zmienne określające urządzenia Write jest używane przez NMS do kontrolowania zarządzanych urządzeń. NMS zmienia wartości zmiennych przechowywanych w bazie danych MIB Trap jest używane przez zarządzane urządzenia do asynchronicznego raportowania wydarzeń NMS-owi Traversal operations (operacje przeglądania) są używane przez NMS do określenia, które zmienne (dot. zarządzanego urządzenia) należy utrzymywać i sekwencyjnie zbierać informacje o nich w tablicy zmiennych (np. tablicy routingu).
4 SNMP MANAGEMENT INFORMATION BASE MIB jest zbiorem informacji, które są zorganizowane hierarchicznie. MIBs są dostępne przy użyciu protokołu zarządzania siecią. Składają się z zarządzanych obiektów i są identyfikowane przez identyfikatory obiektów. Każda własność albo cecha systemu podlegająca zarządzaniu jest odzwierciedlana w postaci jakiejś informacji zawartej w tej bazie, zmiany zaś informacji w MIB przekładają się bezpośrednio na zmianę stanu urządzenia, konfiguracji czy wykonanie jakiejś akcji. Zarządzany obiekt (obiekt MIB) to jedna z wielu specyficznych cech zarządzanego urządzenia Istnieją dwa typy zarządzanych obiektów: Obiekty skalarne, które definiują pojedyncze wystąpienie obiektu Obiekty tabularne, które definiują wiele powiązanych ze sobą wystąpień obiektów Unikalny identyfikator obiektu wskazuje zarządzany obiekt w hierarchii MIB
5 HIERARCHIA W MIB Hierarchia MIB może być przedstawiona jako drzewo z wyróżnionym korzeniem, a poziomy tego drzewa są przydzielone różnym organizacjom
6 PROTOKÓŁ SNMP v1 Bazowa implementacja protokołu SNMP Działa na protokołach: User Datagram Protocol (UDP) Internet Protocol (IP) OSI Connectionless Network Service (CLNS) AppleTalk Datagram Delivery Protocol (DDP) Novell Internet Packet Exchange (IPX) Wykorzystuje notację ASN.1 (ang. Abstract Syntax Notation One) Zabezpieczenia - brak mechanizmów uwierzytelnienia
7 OPERACJE SNMP v1 Protokół działa na zasadzie żądanie-odpowiedź NMS wysyła żądanie, a urządzenie zarządzane odsyła odpowiedź W protokole dostępne są 4 operacje: Get jest używany przez NMS w celu uzyskania wartości jednego lub większej ilości wystąpień obiektów od agenta GetNext jest używany przez NMS w celu uzyskania wartości następnego wystąpienia obiektu w tabeli/liście agenta Set jest używany przez NMS w celu ustawienia wartości wystąpienia obiektu agenta Trap jest używane przez agentów do asynchronicznego informowania NMS-a o ważnych wydarzeniach
8 FORMAT WIADOMOŚCI SMNP v1 Wiadomości składają się z dwóch części: Nagłówka wiadomości, który składa się z dwóch części: Numeru wersji Nazwy ośrodka (definiuje dostęp środowiska dla grup NMS; służy jako słaba forma autentykacji, ponieważ urządzenia, które nie znają właściwej nazwy ośrodka są wyłączone z operacji SNMP) Protocol Data Unit (PDU) Zawiera specyficzne polecenia (Get, Set, itd.) i operandy, które wskazują wystąpienie obiektu Pola PDU mają zmienną długość, jak nakazuje ASN.1
9 PROTOCOL DATA UNIT w SMNP v1 PDU type (Typ PDU) - specyfikuje typ transmitowanej jednostki PDU Request ID (ID żądania) kojarzy żądanie SNMP z odpowiedzią Error status wskazuje numer i typ błędu; dotyczy tylko operacji response, inne operacje ustawiają wartość tego pola na 0 Error index kojarzy błąd ze szczególnym wystąpieniem obiektu; dotyczy tylko operacji response, inne operacje ustawiają wartość tego pola na 0 Variable bindings służy jako pole danych dla PDU; każda lamówka kojarzy szczególne wystąpienie obiektu z jego obecną wartością (z wyjątkiem operacji Get i GetNext, dla których ta wartość jest ignorowana)
10 FORMAT PUŁAPKI SNMP Enterprise identyfikuje typ zarządzanego urządzenia, który wygenerował pułapkę Agent address zapewnia adres zarządzanego urządzenia, który wygenerował pułapkę Generic trap type wskazuje typ pułapki Specific trap code wskazuje specyficzny kod pułapki Time stamp podaje ilość czasu, który upłynął między ostatnia reinicjalizacją sieci a wygenerowaniem pułapki Variable bindings - służy jako pole danych dla pułapki PDU; każda lamówka kojarzy szczególne wystąpienie obiektu z jego obecną wartością
11 WADY SMNPv1 komunikaty o błędach powiadamianie wydajność protokół transportowy brak zabezpieczeń Atakujący może śledzić informacje wymieniane przez menedżera i agenta i w ten sposób poznać wartość zarządzanych obiektów oraz uzyskać informacje o wydarzeniach spoofing podszycie się pod menadżera modyfikacja treści komunikatu, aby doprowadzić do wykonania niedozwolonej operacji zarządzania modyfikacja kolejności i czasu komunikatów lub powtarzanie komunikatów, aby doprowadzić do wykonania niedozwolonych operacji
12 BEZPIECZEŃSTWO W SNMP v2 Model oparty o społeczności SNMPv2C (community) Model oparty o użytkowników (user) SNMPv2U UWIERZYTELNIANIE partyauthprotocol określa protokół uwierzytelniania stosowany do potwierdzania pochodzenia i nienaruszalności wysyłanych komunikatów, noauth wskazuje, że komunikaty wysyłane przez stronę nie podlegają uwirzytelnianiu partyauthclock określa aktualny czas lokalny danej strony partyauthprivate tajna wiadomość wymagana przez protokół uwierzytelniania. Może to być wartość hash z komunikatów, klucz szyfru symetrycznego lub asymetrycznego partyauthpublic dowolna, jawna wartość potrzebna w protokole uwierzytelniania partyauthlifetime narzucona administracyjnie górna granica akceptowanego opóźnienia dostarczania komunikatów generowanych przez daną stronę
13 BEZPIECZEŃSTWO W SNMP v2 - CD Prywatność w SNMPv2 wprowadza szyfrowanie z użyciem DES i wymaga, aby obie strony dzieliły wspólny klucz szyfrujący partyprivprotocol określa protokół prywatności i mechanizm ochrony komunikatów otrzymywanych przez daną stronę. Wartość nopriv oznacza, że komunikaty otrzymywane przez stronę nie są chronione przed ujawnieniem partyprivprivate tajna wartość, której wymaga protokół prywatności partyprivpublic dowolna wartość jawna potrzebna w protokole prywatności. PROTOKOŁY TRANSPORTOWE SNMPv1 UDP SNMPv2 TCP, UDP, IPX,...
14 ZMIANY W KOMUNIKATACH - GET Podobny do SNMPv1 za wyjątkiem wyjątków - - exceptions, możliwe wyjątki: nosuchobject nosuchinstance Wyjątki nie są błędem.
15 ZMIANY W KOMUNIKATACH - GET - NEXT Podobny do SNMPv1 za wyjątkiem wyjątków, możliwe wyjątki: endofmibview
16 ZMIANY W KOMUNIKATACH - GET - BULK nowy w SNMPv2 pozwala odczytać wiele wartości zwiększa wydajność
17 ZMIANY W KOMUNIKATACH - SET Podobny do SNMPv1 Faza 1: dokonanie wielu sprawdzeń Faza 2: dokonanie zmiany Dodano nowe kody błędów.
18 ZMIANY W KOMUNIKATACH SET - cd
19 ZMIANY W KOMUNIKATACH - TRAP MIB może wysyłać powiadomienia w postaci makra Używa tego samego formatu co inne PDU
20 ZMIANY W KOMUNIKATACH - INFORM powiadomienie z potwierdzeniem używany przede wszystkim do informowania menadżera wyższego poziomu.
21 ZMIANY W KOMUNIKATACH - REPORT nowy komunikat służący do przekazywania błędów/wyjątków protokołu brak końcowej definicji w SNMPv2
22 BEZPIECZEŃSTWO W SNMP v3 security model zastosowany model bezpieczeństwa: party na społecznościach (SNMPv2) oparty na użytkownikach security name nazwa osoby, organizacji itp. wykonującej czynności zarządzania, security Level - wymagany poziom bezpieczeństwa bez autentykacji i poufności (NoAuthNoPriv) z autentykacją ale bez poufnością (authnopriv) z autentykacją i poufnością (authpriv)
23 MODEL BEZPIECZEŃSTWA W SNMP v3 Opisywany przez liczbę czterobajtową Możliwość spamiętywania parametrów bezpieczeństwa (jeśli inne niż wynegocjowane) Co daje: Sprawdza czy komunikat nie został naruszony Sprawdza autentyczność jednostki, która wygenerowała komunikat Wykrywa, czy komunikat nie jest zbyt przestarzały Odszyfrowuje komunikat jeśli był zaszyfrowany Określa czy wskazana przez SecurityName osoba ma dostęp, do wykonywania określonej operacji na wskazanym obiekcie Ma operację zapytania, czy dostęp jest dozwolony (isaccessallowed)
24 BEZPIECZEŃSTWO OPARTE NA UŻYTKOWNIKU USM Podział na moduły: Moduł uwierzytelnienia (uwierzytelnienie pochodzenia i integralność danych) Moduł czasowy (150 sekund) (ochrona przed powtórzeniami i opóźnieniami) Moduł ochrony prywatności (poufność danych) Zapewniane usługi : Integralność usług Uwierzytelnienie pochodzenia danych Poufność danych Ograniczona ochrona przed powtórzeniami
25 FORMAT PAKIETU SMNPv3
26 FORMAT PAKIETU SMNPv3 - cd W podsystemie przetwarzania wiadomości analizowane są następujące pola nagłówka SNMPv3 : msgversion - wersja protokołu (3) msgid - unikatowy identyfikator używany pomiędzy dwoma wejściami SNMP do koordynacji wymiany komunikatów typu pytanie i odpowiedź; przyjmuje wartości w zakresie od 0 do 231 msgmaxsize - maksymalna wielkość komunikatu obsługiwana przez nadawcę (od 484 do 231) msgflags - zawiera trzy flagi. Jeżeli flaga reportableflag jest ustawiona na TRUE, oznacza to, że odpowiedź jest wymagana. Ustawiona flaga privflag oznacza włączone szyfrowanie. Flaga authflag odpowiada za włączanie trybu uwierzytelniania msgsecuritymodel - identyfikator z zakresu od 0 do 231 oznaczający użyty model bezpieczeństwa. Zarezerwowane wartości 1, 2 i 3 oznaczają po prostu kolejne wersje protokołu SNMP
27 ZARZĄDCA SNMPv3
28 AGENT SNMPv3
Simple Network Management Protocol
Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,
Bardziej szczegółowoProtokół zarządzania siecią SNMP
Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.
Bardziej szczegółowoCelem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.
1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoBezpieczeństwo w zarzadzaniu siecia SNMP
Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status
Bardziej szczegółowoWprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
Bardziej szczegółowoBezpieczeństwo w zarzadzaniu siecia SNMP
Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 08 SNMP
Bardziej szczegółowoSNMP, wersje 1, 2c i 3
SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora
Bardziej szczegółowoKonspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF
Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002)
Bardziej szczegółowoWybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak
Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA
Bardziej szczegółowoProtokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPOŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników
Bardziej szczegółowoSieci Komputerowe. Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection
Sieci Komputerowe Model Referencyjny dla Systemów Otwartych Reference Model for Open Systems Interconnection dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl
Bardziej szczegółowoOUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24
SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24
Bardziej szczegółowoZarządzanie sieciami komputerowymi
Zarządzanie sieciami komputerowymi 1. Wstęp Celem ćwiczeń jest wprowadzenie w arkana zarządzania sieciami komputerowymi. Główny nacisk położony został na naukę protokołu SNMP oraz możliwośći zarządcze
Bardziej szczegółowoInstitute of Telecommunications. koniec wykładu III.
koniec wykładu III Performance Management jaki jest stopień wykorzystania pojemności? czy występuje przeciążenie? czy przepustowość spada poniżej akceptowalnego poziomu? czy występują wąskie gardła? czy
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoWarstwa sieciowa. mgr inż. Krzysztof Szałajko
Warstwa sieciowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowo1.1 Ewolucja systemów zarządzania sieciami IP
1.1 Ewolucja systemów zarządzania sieciami IP Główny wysiłek programistów i twórców protokołu w momencie powstawania sieci ARPANET koncentrował się na uzyskaniu pożądanych efektów komunikacyjnych i tylko
Bardziej szczegółowoProtokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami
Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoInstitute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl
koniec wykładu V operacje na wierszu tablicy wymagania MAX-ACCESS= read-create obecność kolumny typu RowStatus operacje tworzenie (creation) zawieszanie (suspension) SetRequest( RowStatus= notinservice)
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoIPSEN-D6, D16 Konfiguracja IPSEN D6/D16 przez SNMP
IPSEN-D6, D16 Konfiguracja IPSEN D6/D16 przez SNMP Wydanie drugie - Czerwiec 2014 1 Wprowadzenie Wszystkie procedury i instrukcje w tym dokumencie przeznaczone są do stosowania z ireasoning MIB Browser.
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoZiMSK. Syslog, SNMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Syslog, SNMP 1 Wykład Syslog
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoProtokół IPX (Internetwork Packet Exchange)
Protokół IPX (Internetwork Packet Exchange) Adres hosta = 32 bity 48 bitów Adres sieci + Adres MAC C4AA01EF. 0BBF.105C.D013 4A01.OBCF.120C.E023 4A01.OBDF.D056.6611 4A01.OBBF.105C.D013 2003.BBDF.10EC.FA23
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoGatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoIPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowotechniczne warunki przekazu danych przetwarzanych i gromadzonych przez Krajowy System Informatyczny
Załącznik do rozporządzenia MSWiA z dnia (Dz. U. Nr, poz. ) techniczne warunki przekazu danych przetwarzanych i gromadzonych przez Krajowy System Informatyczny 1 Słownik W niniejszym dokumencie stosowane
Bardziej szczegółowoRemote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoDokumentacja SMPP API
Dokumentacja SMPP API 1 Wprowadzenie... 2 Połączenie z SMPP API... 3 Informacje ogólne... 4 Dostępne tryby bindowania... 5 Komendy SMPP... 6 Raporty doręczeń... 7 Kody błędów... 8 Statusy wiadomości...
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSystem DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoIPSEN-H2O Konfiguracja IPSEN H2O przez SNMP
IPSEN-H2O Konfiguracja IPSEN H2O przez SNMP Wydanie pierwsze - Marzec 2014 Wprowadzenie Wszystkie procedury i instrukcje w tym dokumencie przeznaczone są do stosowania z ireasoning MIB Browser. W przypadku
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoDiagnozowanie i utrzymanie sieci. Księga eksperta.
Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,
Bardziej szczegółowoInstrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445140 (96) Data i numer zgłoszenia patentu europejskiego: 22.12.2009 09847012.3 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowo