Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl
|
|
- Iwona Filipiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski
2 Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co to jest? Bezpieczeństwo Architektura systemu Aspekty konfiguracyjne
3 SIP Session Initiation Protocol Czym jest SIP Protokół warstwy aplikacji przeznaczony do obsługi sesji multimedialnych Główne obszary związane z obsługą sesji lokalizacja użytkowników dostępność użytkowników właściwości użytkowników nawiązanie sesji (z uwierzytelnieniem i negocjacją parametrów) zarządzanie sesją (modyfikacja charakterystyki medium, zarządzanie stronami sesji), kończenie sesji
4 SIP Trapezoid
5 SIP wymagania bezpieczeństwa (RFC 3261) Uwierzytelnienie Tryb End to End SIP DIGEST S/MIME Tryb Hop by Hop TLS IPSec SIPS URI
6 SIP wymagania bezpieczeństwa(rfc 3261) Poufność Tryb End to End S/MIME Tryb Hop by Hop TLS IPSec
7 SIP DIGEST SIP DIGEST jest mechanizmem uwierzytelnienia typu End to End zaczerpniętym z protokołu HTTP Bazuje na wykorzystaniu współdzielonego sekretu razem z uwierzytelnieniem metodą wyzwanie/odpowiedź oraz zastosowaniem funkcji skrótu. Jest obowiązkowym mechanizmem uwierzytelniającym w SIP 2.0 (RFC3261) Wykorzystuje funkcję skrótu MD5 Wykorzystuje parametr nonce będący skrótem adresu USC i znacznika czasowego
8 SIP DIGEST INVITE SIP/2.0 Via: SIP/2.0/UDP denver.com:5060;branch=z9hg4bkde3citrxdifou2jp From: "alice" To: "alice" Call-ID: Contact: CSeq: 1 INVITE SIP/ Proxy Authentication Required Via: SIP/2.0/UDP denver.com:5060;branch=z9hg4bkde3citrxdifou2jp; received=denver.com;rport=39184 From: "alice" <sip:alice@atlanta.com>;tag=rsf3yezzchs0xezk To: "alice" <sip:alice@atlanta.com>;tag=as5c6f84b1 Call-ID: nbaskv9ot22uiuon@denver.com CSeq: 1 INVITE User-Agent: Asterisk PBX Contact: <sip:alice@atlanta.com> Proxy-Authenticate: Digest realm="asterisk.com", nonce="56cdcac2"
9 SIP DIGEST INVITE SIP/2.0 Via: SIP/2.0/UDP denver.com:5060;branch=z9hg4bkii7tmrliekg4gsch From: "alice" To: "alice" Call-ID: Contact: Proxy-Authorization: Digest username="alice", realm="asterisk.com", nonce="56cdcac2", response="9f5ff2ca22eb585fb7d388df7d0f299f", algorithm=md5 CSeq: 2 INVITE
10 SIP DIGEST zalety Obowiązkowość w SIP 2.0 Stanowi utrudnienie podszycia (spoofing-u) Zabezpiecza przed nieuprawnionym dostępem do usługi
11 SIP DIGEST wady Pozostawia odkryte niektóre nagłówki, które muszą być wykorzystywane przez pośrednie urządzenia. Nie daje gwarancji integralności można jedynie dodać kilka nagłówków, które następnie zostaną użyte do obliczenia skrótu Podatność na ataki typu DoS
12 Bezpieczeństwo strumieni medialnych SRTP
13 Bezpieczeństwo strumieni medialnych SRTCP
14 Bezpieczeństwo strumieni medialnych Zalety Autoryzacja Integralność Poufność (silne algorytmy szyfrujące np.aes) Wady Wydajność systemu Zwiększenie pasma Problem dystrybucji kluczy szyfrujących Wysoki koszt sprzętu
15 Astersk Czym jest Asterisk? Asterisk jest otwartym software-owym PBX integrującym usługi VoIP i PSTN (projekt zainicjowany i wspierany przez firmę Digium) Obsługuje protokoły SIP, H323, IAX2 Daje możliwość (z wykorzystaniem odpowiedniego sprzętu) podłączenia do tradycyjnej telefonii Oferuje szeroką gamę usług oraz otwartość i elastyczność w ich tworzeniu Tworzenie Dial planów Zapowiedzi słowne (IVR) Telekonferencje Voice mail I wiele innych...
16 Asterisk -> SIP Pełni rolę serwera Proxy. Pełni rolę serwera Registrar. Może pełnić rolę UAS oraz UAC Podtrzymuje połączenia z urządzeniami w sieciach lokalnych stojącymi za NAT (pakiety Options) Może pośredniczyć w przesyłaniu strumieni medialnych pomiędzy urządzeniami końcowymi.
17 Asterisk - popularność Niski koszt implementacji (open source), duże możliwości usługowe. Najpoważniejsza (jedyna?) konkurencja dla Skype-a Dostępność tanich urządzeń końcowych Hard phone -> zł Soft phone -> free Wykorzystywana przez wiele firm świadczących usługi VoIP
18 Asterisk -usługodawcy Portal Tlen.pl -> Tlenofon Dialog -> NewFon Internet Group S.A. -> HaloNet BaltMedia -> efon Sieć T2 -> efon
19 Asterisk - bezpieczeństwo Główne aspekty Bezpieczeństwo przesyłanych informacji Bezpieczeństwo platformy (odporność na ataki)
20 Asterisk bezpieczeństro protokołów SIP, RTP, RTCP Autoryzacja SIP DIGEST (obowiązkowa w SIP 2.0) Brak jakichkolwiek innych mechanizmów zapewniających bezpieczeństwa przesyłanych danych, zarówno protokołów sygnalizacyjnych jak i strumieni medialnych
21 Asterisk brak zabezpieczeń Przyczyny Nie ma narzuconych standardów Niska świadomość społeczna wagi zabezpieczania informacji (brak zabezpieczeń kryptograficznych w tradycyjnych sieciach PSTN) Wartość przesyłanych informacji Wysokie koszty produkcji bezpiecznego sprzętu (cel VoIP niskie koszty połączeń) Wydajność serwerów obsługujących protokoły kryptograficzne (Skalowalność VoIP) Problem Certyfikatów kluczy publicznych przy wykorzystywaniu technik szyfrowania (wzrost kosztów VoIP)
22 Asterisk bezpieczeństwo platformy Oparte na bezpieczeństwie systemu Linux Wszystkie pliki konfiguracyjne przechowywane są w formie plain text-u w znanym katalogu Mechanizmy zdalnej konfiguracji (Asterisk Manager) Konieczność ustawienia platformy na publicznym IP Znane porty świadczenia usług (niebezpieczeństwo ataków DoS) Bezpieczeństwo vs idea SIP (niebezpieczeństwo spoofing-u)
23 Asterisk zabezpieczenie platformy Instalację stystemu ograniczyć do niezbędnych składników (kernel+ asterisk +... ) Hasła przechowywać zaszyfrowane funkcją MD5 (możliwe ale uciążliwe) Zdalną konfigurację z wykorzystaniem Asterisk Managera wykonywać wyłącznie w bezpiecznych połączeniach (SSL/TLS) Zastosować firewall Zmienić domyślne porty (problem współpracy z innymi serwerami)
24 Asterisk - perspektywy Pomimo wielu pomysłów wzbogacenia Asteriska o mechanizmy bezpieczeństwa, system nie doczekał się ich implementacji. Brak jakichkolwiek informacji odnośnie ich wdrożenia w przyszłości Asterisk jest systemem open source co umożliwia dalszy jego rozwój i daje możliwości wykazania się pasjonatom bezpieczeństwa
25 Podsumawanie Istnieją zdefiniowane mechanizmy zabezpieczenia danych w technologii VoIP SIP -> DIGEST, S/MIME, TLS, IPSec, SIPS Media -> SRTP/SRTCP Brak implementacji ww. technik w popularnym systemie VoIP Asterisk Zbyt mała presja społeczna (niska świadomość) Zbyt duże koszty wdrożenia Zwycięstwo niskich kosztów nad bezpieczeństwem
26 Literatura DigestAuthenticationReport.pdf pdf security.zhwin.ch/dfn_sip.pdf asterisk_stability_and_security.ppt
Bezpieczny system telefonii VoIP opartej na protokole SIP
Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bezpieczeństwo usług na przykładzie VoIP
Bezpieczeństwo usług na przykładzie VoIP Gdańsk 25.04.2015 Są trzy rodzaje wiedzy: Wiemy, co wiemy. Wiemy, czego nie wiemy. Nie wiemy, czego nie wiemy. Donald Rumsfeld Agenda przyczyny - podsumujmy co
SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk
T. Piotrowski, S. Wójcik, M. Wiśniewski, W. Mazurczyk Instytut Telekomunikacji Politechnika Warszawska E-mail: s.m.wojcik@gmail.com, tpiotrowski1@gmail.com, wmiko@o2.pl, wmazurcz@elka.pw.edu.pl Network
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs
Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP
Profesjonalne Platformy VOIP. Dariusz Dwornikowski
Profesjonalne Platformy VOIP Dariusz Dwornikowski VoIP i PSTN VoIP - technologia przesyłania głosu w sieciach IP PSTN - tradycyjne sieci komutowane Zalety technologii VoIP Niższe koszta połączeń Przezroczystość
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Wielowarstwowość transmisji w sieciach komputerowych
Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
TELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
BEZPIECZEŃSTWO VOIP OPARTEGO NA SIP
WOJCIECH MAZURCZYK, KRZYSZTOF SZCZYPIORSKI Instytut Telekomunikacji, Politechnika Warszawska 00-665 Warszawa, ul. Nowowiejska 15/19 E-mail: {W.Mazurczyk, K.Szczypiorski}@tele.pw.edu.pl http://security.tele.pw.edu.pl
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)
CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX
2017/11/14 08:10 i/ii Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX Polityka bezpieczeństwa usługi wirtualnych central na platformie CloudPBX Poziom7 2017/11/14 08:06 2017/11/14
ŁĄCZYMY LUDZI WIELOBAZOWE SYSTEMY TELEFONICZNE PANASONIC SIP DECT
ŁĄCZYMY LUDZI WIELOBAZOWE SYSTEMY TELEFONICZNE PANASONIC SIP DECT SYSTEM TELEFONICZNY PANASONIC DECT OPARTY NA PROTOKOLE SIP Wiele organizacji już teraz zwiększyło poziom zadowolenia klientów, uzyskało
SZYBKA INSTALACJA. BRAMKA VoIP GXW 40XX
SZYBKA INSTALACJA BRAMKA VoIP GXW 40XX GXW 4004/4008 GXW4024 UWAGA! Nie wolno włączać i wyłączać bramki podczas ładowania się firmware u (firmware ładuje się przez kilka sekund zaraz po włączeniu bramki
Bezpieczeństwo Voice over IP opartego na SIP
Bezpieczeństwo Voice over IP opartego na SIP Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska E-mail: W.Mazurczyk@elka.pw.edu.pl http://security.tele.pw.edu.pl/ Streszczenie W artykule
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji
PROTOKÓŁ SIP INFORMACJE PODSTAWOWE SIP (Session Initiation Protocol) jest protokołem sygnalizacyjnym służącym do ustalania adresów IP oraz numerów portów wykorzystywanych przez terminale do wysyłania i
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
PLNOG październik 2010
PLNOG październik 2010 Voice over IP fakty i mity Radosław Trojakowski Główny Administrator Usług i Systemów VoIP Crowley Data Poland Sp. z o.o. Agenda 1. Wprowadzenie czym jest VoIP? 2. Obawy wobec technologii
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Seminarium. Wojciech Mazurczyk
Seminarium Wojciech Mazurczyk http://mazurczyk.com Podział standardów telefonii IP VoIP (Voice over Internet Protocol rotocol) = usługa przesyłania głosu w czasie rzeczywistym z wykorzystaniem sieci IP
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk
Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP Przemysław Kukiełka Michał Kowalczyk Agenda Wstęp Zabezpieczanie treści multimedialnych chronionych prawami autorskimi Systemy CA
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
PLATFORMA USŁUGOWA - OGÓLNA KONCEPCJA SYSTEMU
Kielce, dnia 31.08.2011 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323
Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323 Instytut Telekomunikacji Politechnika Warszawska E-mail: W.Mazurczyk@elka.pw.edu.pl http://security.tele.pw.edu.pl/
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
A. Ciarkowski, KSM WETI PG. Transmisja multimediów w sieciach IP Protokoły Voice/Video over Data Usługi multimedialne
A. Ciarkowski, KSM WETI PG Transmisja multimediów w sieciach IP Protokoły Voice/Video over Data Usługi multimedialne 1 Protokoły UDP i TCP w transmisji multimediów NAT Traversal Wsparcie dla transmisji
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
IP PBX / Asterisk Wdrożenia i Administracja
OFERTA SZKOLENIOWA IP PBX / Asterisk Wdrożenia i Administracja TELEAKADEMIA popularyzuje i profesjonalnie wdraża nowoczesne, firmowe systemy komunikacji IP. Projekt ten rozwija Spółka MASTER TELECOM, mająca
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Zapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.
Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Sieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Internet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Laboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI
PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Połączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Testy współpracy. Asterisk z techniką WebRTC
Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu
Strona 1 Ostrowiec Świętokrzyski, 07.06.2013 r. Or.V.271.21.2013 Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 087-147731 z dnia 04.05.2013)