SVEUČILIŠTE U ZAGREBU
|
|
- Darinka Damjanović
- пре 5 година
- Прикази:
Транскрипт
1
2 Sadržaj 1 UVOD WIRED EQUIVALENT PRIVACY (WEP) WI-FI PROTECTED ACCESS (WPA/WPA2) PRVA FAZA, DOGOVOR OKO SIGURNOSNIH METODA DRUGA FAZA, 802.1X AUTENTIKACIJA TREĆA FAZA, HIJERARHIJA KLJUČA I NJEGOVA DISTRIBUCIJA RANJIVOSTI U WPA/WPA2 ZAŠTITI RANJIVOSTI U PRE-SHARED KEY (PSK) NAČINU RADA WPA TKIP RANJIVOST RUPA ZAKLJUČAK LITERATURA...16
3 Ovaj dokument je vlasništvo Nacionalnog CERT-a. Namijenjen je za javnu objavu, njime se može svatko koristiti, na njega se pozivati, ali samo u izvornom obliku, bez ikakvih izmjena, uz obavezno navođenje izvora podataka. Korištenje ovog dokumenta protivno gornjim navodima, povreda je autorskih prava CARNet a, sukladno Zakonu o autorskim pravima. Počinitelj takve aktivnosti podliježe kaznenoj odgovornosti koja je regulirana kaznenim zakonom RH.
4 1 Uvod Sigurnost bežičnih računalnih mreža je područje u kojemu se dosta toga brzo mijenja. Početni standard za zaštitu mreže, WEP, se vrlo brzo pokazao potpuno neučinkovitim. Sa današnjim prosječnim prijenosnim računalom i odgovarajućim softverom moguće ju probiti tu zaštitu u par minuta. Kako bi se ispravili nedostatci WEP standarda stvoren je novi standard, WPA, odnosno WPA2 kao konačni oblik specifikacije. Sa naprednijim kriptografskim metodama poput EAP-a i Radius protokola pokušalo se stvoriti protokol koji je u potpunosti otporan na napade koji su se pokazali uspješni nad WEP standardnom. Povodom objave sigurnosnog propusta u WPA2 standardu zaštite bežičnih mreža, poznatim pod nazivom rupa 196 (eng. Hole 196), odlučili smo napraviti pregled sigurnosti bežičnih računalnih mreža sa naglaskom na trenutno aktualne WPA/WPA2 standarde te zatim proučiti stupanj sigurnosti koji pružaju i mogućnosti napada na navedene standarde. Sigurnost bežičnih mreža unazad zadnjih par godina postala je iznimno važna i za prosječnog korisnika te nije više ograničena samo na tvrtke ili institucije. Telekomunikacijski operateri u svojim ponudama brzog pristupa Internetu gotovo već standardno isporučuju uređaje sa bežičnim pristupom čime je znatno povećana rizična skupina korisnika. Neovlašten pristup korisnikovoj mreži uzrokovati povredu privatnosti i krađu podataka, onemogućiti rad korisničke mreže, izvesti napad na neki treći sustav ili jednostavno može uzrokovati direktnu financijsku štetu korisniku u vidu visokog računa na kraju mjeseca zbog velike količine potrošenog prometa prema Internetu[1].
5 2 Wired Equivalent Privacy (WEP) WEP je jedan od prvih raširenih standarda za zaštitu podataka u bežičnoj mreži. Predstavljen je zajedno sa protokolom daleke godine. Danas WEP pruža jako slabi stupanj zaštite, napadač sa nevelikim tehničkim znanjem može probiti zaštitu u nekoliko minuta. Za takav napad su danas dostupni gotovi alati koji omogućavaju izvršavanje napada uz nekoliko pritisaka na tipku miša. Primjer takvog alata je Gerix Wifi Cracker. Njegovo grafičko sučelje je prikazano na slici 1. Slika 1. Gerix Wifi Cracker
6 3 Wi-Fi Protected Access (WPA/WPA2) Kao zamjena za slabu zaštitu koju pruža WEP stvoren je WPA protokol. Razlikujemo WPA i WPA2 zaštitu. WPA zaštita je većinom usklađena sa i standardom, dok WPA2 u potpunosti implementira taj standard. U daljnjem tekstu će biti detaljnije opisane metode funkcioniranja WPA/WPA2 zaštite kao i moguće metode napada. Ključna razlika naspram prijašnje metode (WEP) je odvajanje korisničke autentikacije od osiguravanja tajnovitosti i cjelovitosti samih podataka. Navedenim načinom je osigurana sigurnosna arhitektura koja je skalabilna i robusna te se može prilagoditi kako zahtjevima kućnog korisnika tako i velikih korporacija. Ovaj princip se naziva Robust Security Network (RSN) i koristi 802.1X autentikaciju, robusnu raspodjelu ključeva te nove mehanizme osiguravanja tajnovitosti i cjelovitosti podataka. Kako bi se osigurala kompatibilnost sa starijom mrežnom opremom koja ne podržava novi standard definiran je Transitional Security Network (TSN) u kojem mogu sudjelovati novi standard RSN i stari, WEP. Ukoliko autentikacija između entiteta u bežičnoj mreži koristi rukovanje u četiri koraka ono se naziva Robust Security Network Association (RSNA). Uspostavljanje sigurne komunikacije se sastoji od četiri dijela (Slika 2.): Dogovor oko sigurnosnih metoda 802.1X autentikacija stvaranje ključeva i njihova distribucija RSNA podatkovna sigurnost U sljedećim odlomcima biti će detaljno objašnjen način uspostavljanja veze u WPA standardu, kako bismo bolje razumjeli opise napada na ovaj standard [2]. Klijent Pristupna točka Autentifikacijski poslužitelj 1. Sigurnosna politika X autentifikacija 3. stvaranje i distribucija ključa 3. distribucija MK ključa 4. RSNA tok podataka Slika 2. Autentikacija u četiri koraka
7 3.1 Prva faza, dogovor oko sigurnosnih metoda Kako bi spajanje na pristupnu točku moglo početi, zainteresirane strane se moraju dogovoriti oko korištenja sigurnosnih metoda. Pristupna točka u svojoj Beacon ili Probe Respond poruci oglašava svoje raspoložive metode. Nakon toga slijedi open authentication poruka koja je slična kao i kod TSN arhitekture. Odgovor klijenta je dan u poruci Association Request na koju zatim pristupna točka odgovara sa Association Response, odabir sigurnosne metode se nalazi u RSN IE polju Association Request poruke (Slika 3.) RSN IE polje sadrži sljedeće podatke: podržane autentikacijske metode (802.1X, Pre-Shared Key (PSK)), sigurnosni protokoli za jednoodredišni promet (CCMP, TKIP itd.), sigurnosni protokoli za višeodredišni promet (CCMP, TKIP itd.), podrška za pred autentikaciju koja dopušta korisnicima jednostavniji i transparentni prijelaz na drugu pristupnu točku unutar iste mreže. Klijent Probe Request Probe Response + RSN IE Open System Authentication Association Request + RSN IE Association Response Pristupna točka Slika 3. Prva faza prvi i autentikaciji
8 3.2 Druga faza, 802.1X Autentikacija Druga faza se sastoji od 802.1X autentikacije zasnovane na Extensible Authentication Protocol (EAP) i sigurnosnoj metodi koja je dogovorena u koraku prije kao što su EAP/TLS, EAP/TTLS ili PEAP X autentikacija počinje kada pristupna točka pošalje zahtjev za podatcima koji identificiraju klijenta. Nakon toga slijedi razmjena poruka unutar koje se stvara zajednički Master Key (MK). Procedura završava Radius Accept porukom od autentikacjiskog poslužitelja prema pristupnoj točki koja sadržava MK i krajnju EAP Success poruku za klijenta. Slijed poruka je prikazan na slici X RADIUS Klijent Pristupna točka Autentifikacijski poslužitelj 802.1X/EAP Request Identity 802.1X/EAP Response Identity RADIUS Access EAP poruka prema definiranoj sigurnosnoj metodi Stvaranje MK Stvaranje MK RADIUS Accept 802.1X/EAP Success Slika 4. Druga faza, 802.1X autentikacija
9 3.3 Treća faza, hijerarhija ključa i njegova distribucija Sigurnost komunikacije se oslanja na tajnost ključeva. U RSN svaki od ključeva ima ograničeno vremensko trajanje. Sigurnost cijelog sustava je osigurana skupom ključeva organiziranih u hijerarhiju. Nakon što se uspostavi sigurna sjednica koriste se privremeni ključevi sa ograničenim vremenskim trajanjem dok god se sjednica ne završi. Stvaranje tih ključeva i njihova razmjena se vrši u trećoj fazi (slika 5.). Prilikom stvaranja ključeva i njihove razmjene potrebno je obaviti dvije uspostave veze: uspostava veze u četiri koraka za Pairwise Transient Key (PTK) i izvedeni Group Transient Key (GTK) grupna razmjena ključeva za obnovu GTK 802.1X RADIUS Klijent Pristupna točka Autentifikacijski poslužitelj 2. rukovanje u 4 koraka i Stvaranje GTK i PTK ključeva 1. Slanje MK 3. grupno rukovanje te stvaranje i razašiljanje GTK ključeva (za obnovu) Slika 5. Stvaranje ključeva i njihovo razašiljanje Način stvaranja Pairwise Master Key (PMK) ovisi o odabranoj metodi autentikacije: Ukoliko se koristi Pre-Shared Key (PSK), PMK je jednak PSK. PSK se stvara iz riječi koja sadrži između 8 i 63 znaka. Ovakav način pruža jednostavnu implementaciju sigurnosti kod kućnih korisnika ili malih tvrtki budući da ne zahtjeva autentikacijski poslužitelj. Ako se koristi autentikacijski poslužitelj onda se PMK stvara iz 802.1X autentikacijskog MK. PMK se nikada ne koristi za kripitiranje nego se iz njega stvaraju privremeni ključevi ograničenog vremenskog trajanja. Za jednoodredišni (eng. unicast) promet taj ključ se naziva Pairwise Transient Key (PTK). Duljina PTK ključa ovisi o korištenom kriptografskom protokolu. TKIP ima ključ duljine 512 bita, dok CCMP ima ključ duljine 384 bita. PTK ključ se sastoji od više polja: Key Confirmation Key (KCK) ključ dužine 128 bita namijenjen korištenju u autentikacijskim porukama (MIC) tijekom uspostavljanja veze.
10 Key Encryption Key (KEK) ključ dužine 128 bita namijenjen osiguravanju povjerljivosti podataka tijekom uspostavljanja veze. Temporary Key ključ dužine 128 bita kojim se kriptiraju podatci kod TKIP-a ili CMMP-a. Temporal MIC Key ključ dužine od dva puta po 64 bita služi autentikaciji podataka pri korištenju Michael algoritma sa TKIP protokolom. Svaka krajnja točka u komunikaciji ima svoj ključ. Korištenjem uspostave veze u četiri koraka koju inicira pristupna točka moguće je: potvrditi znanje klijenta o PMK, stvoriti novi PTK, postaviti ključeve koji osiguravaju tajnost i cjelovitost, zaštiti prijenos GTK ključa od čitanja i potvrditi odabir načina zaštite podataka. Tijekom uspostave sigurne komunikacije u četiri koraka, koristi se protokol Extensible Authentication Protocol over LAN (EAPOL). Komunikacija potrebna za uspostavu sigurne veze sadrži četiri EAPOL-Key poruke se razmjene između klijenta i pristupne točke. Taj proces je prikazan na slici 6. PMK Klijent Pristupna točka PMK Slučajni SNonce Sinkronizacija Stvaranje GTK-a EaPol-Key ANonce + AP RSN IE EaPol-Key SNonce + MIC + STA RSN IE EaPol-Key MIC + kriptirani GTK + AP RNS IE EaPol-Key ACK MIC Stvaranje PTK-a, inicijalizacija GMK-a i izračun GTK-a Slučajni ANonce Postavljeni PTK i GTK 802.1X osigurana komunikacija Postavljeni PTK i GTK Slika 6. Uspostavljanje komunikacije u četiri koraka PTK ključ se stvara iz PMK-a, znakovnog niza, MAC adrese pristupne točke, MAC adrese klijenta i dva slučajna broja (ANonce i SNonce). Pristupna točka stvara prvu poruku koja sadrži
11 slučajno stvoreni broj ANonce kojeg šalje klijentu bez zaštite. Klijent na temelju stvorenog SNonce i primljenih podataka može stvoriti PTK, a zatim i stvoriti pripadne MIC ključeve. MIC ključ zajedno sa SNonce se šalje pristupnoj točci u poruci kodiranoj sa KCK ključem. Pristupna točka zatim iz te poruke pročita SNonce broj pomoću kojeg može stvoriti PTK i njegove privremene ključeve. Nakon što su ključevi stvoreni moguće je provjeriti MIC u drugoj poruci kako bi pristupna točka znala da li se klijent zna PMK i da li je dobro izračunao PTK i privremene ključeve. U trećoj poruci koju šalje pristupna točka sadržan je GTK ključ kriptiran sa KEK ključem. Zadnja poruka šalje potvrdu o provedenom postupku te signalizira pristupnoj točki da je klijent postavio potrebne ključeve za komunikaciju. Nakon primitka te poruke pristupna točka postavlja svoje ključeve za komunikaciju. Višeodredišni promet je zaštićen svojim ključem nazvanim Group Transient Key (GTK) koji se stvara iz Group Master Key (GMK). GMK se stvara iz znakovnog niza stalne duljine, MAC adrese pristupne točke i slučajnog broja GNonce. Dužina ključa varira između 128 i 256 bita ovisno o kriptografskom protokolu koji se koristi. Postupak razmjene ključeva je vrlo sličan kao i kod jednoodredišnog prometa pa neće biti dodatno razjašnjen.
12 4 Ranjivosti u WPA/WPA2 zaštiti 4.1 Ranjivosti u Pre-Shared Key (PSK) načinu rada Premda je do sada objavljen veći broj potencijalnih ranjivosti u WPA/WPA2 zaštiti njihovo iskorištavanje nije praktično iskoristivo. Najpraktičniji napadi su oni na PSK ključ. PSK pruža mogućnosti jednostavnijeg postavljanja sustava bez autentikacijskog poslužitelja. PSK je niz znakova od 256 bita ili riječ od 8 do 63 slova preko kojega se izračunava ključ. PSK ključ jednak je PMK ključu i izračunava se uz pomoć PBKDF2 metode PKCS#5 standarda koja za parametre uzima slijedeće vrijednosti: lozinka, SSID, SSID dužina, 4096, 256. Pri čemu je 4096 broj sažetaka, a 256 je dužina izlaza. Formula za izračun je definirana na sljedeći način: PTK se stvara iz PMK korištenjem sigurnosnog rukovanja u 4 koraka. Sve informacije potrebne za njegovo izračunavanje se šalju nezaštićeno. Iz toga slijedi da snaga zaštite koju pruža WPA/WPA2 u PSK načinu rada leži na snazi samog ključa. Budući da se ključ izračunava na temelju nekoliko parametara koji ovise o pojedinoj pristupnoj točci i klijentu nije moguće stvoriti napad sa sažetcima već izračunatih lozinki. Napad na ključ je moguć isprobavanjem svih kombinacija, problem takvog procesa je trajanje i vrlo često praktična neizvedivost u zadovoljavajućim vremenskim okvirima. Kako bi se znatno ubrzao proces pogađanja lozinke potrebno je snimati promet između pristupne točke i klijenta koji uključuje uspostavljanje sigurne veze u četiri koraka. Točnije potrebno je imati prve dvije poruke toga postupka kako bi se moglo početi pogađati PSK vrijednost. U te dvije poruke kao što je već opisano se nalaze vrijednosti ANonce i SNonce na temelju kojega se može smanjiti područje rješenja za PSK. Ukoliko je PSK pogođen, iz MIC polja moguće je izračunati KCK [3]. 4.2 WPA TKIP ranjivost Ranjivost TKIP komponente unutar WPA zaštite je otkrivena godine. TKIP je stvoren kako bi WPA bio kompatibilan sa starijim uređajima koji su podržavali samo WEP zaštitu. Kako bi ranjivost mogla biti iskorištena pristupna točka mora ispunjavati nekoliko uvjeta: Najvažniji uvjet koji pristupna točka mora ispuniti je podržavanje višestruke struje (eng. multiple streams) podataka o kvaliteti usluge (QoS). Takav način praćenja QoS je uključen u IEEE e standardu kojeg implementira većina današnjih uređaja. IP adrese u napadanoj mreži moraju biti dobrim dijelom poznate napadaču Veliki interval između obnove privremenog ključa (npr sekundi) Današnje korisničke mreže u velikom broju ispunjavaju zadane uvjete. Napad počinje snimanjem prometa u mreži dok se ne zapazi paket protokola ARP. Njih je lagano zapaziti zato što izvorišna adresa nije kriptirana i karakteristične su duljine. Sadržaj paketa u ARP zahtjevu većinom nije kriptiran. Dijelovi koji jesu kriptirani su: zadnji bajt izvorišne i odredišne adrese, 8 bajtova MICHAEL MIC-a i 4 bajta ICV zaštitne sume. Kako bi dekriptirao ostatak paketa napadač pokreće takozvani chopchop napad. Da bi napad uspio potrebno je koristiti različiti QoS
13 kanal u odnosu na onaj sa kojega je primio paket. Obično postoji kanal sa vrlo malo ili bez prometa kod kojeg je TSC brojač još uvijek manji. Ukoliko je pokušaj pogađanja posljednjeg bajta chopchop napada bio neuspješan paket će se odbaciti. Ukoliko je pokušaj pogađanja bio uspješan, klijentu se šalje MIC okvir s izvješćem o pogrešci, ali se TSC brojač ne uvećava. Napadač mora čekati barem 60sekundi nakon kako bi mogao pokušati ponovo pogoditi (slika 7.) [4]. Klijent 1. TKIP+QoS Pristupna točka 3. Probijanje TKIP zaštite 2. Prisluškvanje 4. Umetanje paketa Napadač Slika 7. Napad na WPA-TKIP U trenutnom obliku šteta koja se može napraviti sa ranjivosti TKIP-a u WPA je ograničena. Ukoliko napad uspije napadač može nesmetano umetnuti određeni broj paketa u komunikaciju, veću štetu je teško napraviti iz nekoliko razloga: 1. Osnovni ključ za pristup mreži se ne razotkriva 2. Funkcionira samo ukoliko je uključen QoS na višestrukim kanalima 3. Napad je spor, barem 12 minuta prije nego što je moguće umetnuti pakete. Nakon što je moguće umetnuti pakete, tempo umetanja je7-15 paketa svakih 4 minute. 4. Umetnuti paketi moraju biti vrlo mali, manji od 100 bajtova 5. Umetanje paketa u pristupnu točku nije moguće. Moguće je umetnuti samo u klijenta. Budući da je otkrivanje sigurnosnih propusta i njihovo iskorištavanje uglavnom evolucijski proces, što se pokazalo sa WEP zaštitom, ovaj propust mogao bi poslužiti kao početna točka za opasnije napade.
14 4.3 Rupa 196 Do pojave propusta poznatog pod nazivom Hole 196 ili rupa 196 u WPA2 zaštiti nije bilo poznatih mogućnosti napada osim pogađanjem lozinke. Na Defcon konferenciji godine je predstavljena ranjivost i softver koji iskorištava tu ranjivost. Pronađena ranjivost omogućuje dekriptiranje komunikacije drugih korisnika napadaču koji se već nalazi u mreži. Kao što je već objašnjeno u prethodnim poglavljima u WPA2 zaštiti svaki korisnik ima svoj ključ za komunikaciju koji je stvoren na temelju zajedničkog ključa. Na taj način se štiti povjerljivost komunikacije svakog korisnika. No uz pojedinačne ključeve, svi klijenti dijele jedan zajednički grupni ključ, Group Temporal Key (GTK). GTK ključ je potreban kako bi klijentska računala mogla primiti višeodredišne i sveodredišne (eng. broadcast) poruke od pristupne točke. GTK je jednak za sve korisnike na jednom basic service set ID (BSSID). Svaka pristupna točka ima jedinstveni BSSID. Prema specifikaciji samo pristupna točka može slati pakete koji su zaštićeni GTK ključem. Napadačko računalo koje je već spojeno na pristupnu točku posjeduje GTK ključ sa kojim može stvoriti sveodredišni pakete i poslati ih drugim korisnicima mreže. Budući da pristupna točka samo šalje podatke ona će ignorirati paket, no ukoliko se kao izvorišna adresa postavi ona pristupne točke korisnička računala neće znati razliku i neće moći provjeriti da li se radi o lažiranom paketu ili ne. Ovakav propust omogućava napadaču da izvede napad lažiranim Address Resolution Protocol (ARP) paketom. Sam napad se provodi u nekoliko koraka. 1. Napadač šalje lažirani ARP paket. U lažiranom paketu se kao izlaz iz mreže postavi napadačko računalo, tako da sav odlazni promet prolazi preko napadačkog računala. 2. Nakon što klijentska računala imaju krive zapise o relaciji MAC adresa i IP adresa, šalju svoje podatke napadačkom računalu preko pristupne točke. Promet od klijenta prema pristupnoj točci je zaštićen klijentskim PTK-om. 3. Zatim pristupna točka preusmjeruje promet (zbog krivo zapisa o MAC adresama) napadaču. Pristupna točka dekriptira promet pomoću klijentskog PTK-a i ponovo zaštićuje sa napadačkim PTK-om. 4. Sada napadač može pročitati sav promet klijenta. Kako klijent ne bi zamijetio napad, napadač prosljeđuje klijentski promet na pravu lokaciju (Slika 7.).
15 Izlaz na Internet 3. Klijentski podatci Pristupna točka zaštićeni sa napadačevim PTK 2. Klijentski podatci zaštićeni sa klijentskim PTK 4. Klijentski podatci 1. Lažni ARP Napadač Klijent Slika 7. Tijek hole 196 napada Budući da napadač nakon uspješno provedenog napada ima pristup prometu svih klijenata može snimati njihov promet kako bi došao do povjerljivih informacija poput korisničkih imena i lozinki, brojeva kreditnih kartica i slično. Također napadač može izvršiti napad uskraćivanjem usluge (eng. DoS) ili umetnuti maliciozni softver [5].
16 5 Zaključak Sigurnost računalne mreže postaje sve važniji faktor u jednakoj mjeri kod kućnih korisnika kao i kod poslovnih korisnika. Kako bi zaštitili svoju mrežu korisnicima se preporuča postavljanje zaštite na WPA standard sa AES kriptografskim standardom kako bi ostvarili maksimalnu zaštitu. WEP zaštita je izrazito slaba i bilo tko s malo većim znanjem o računalnim mrežama ju može probiti, iz toga razloga se preporuča što prije prijeći na neki oblik WPA zaštite. Za sada je jedini dostupni napad na WPA zaštitu koji omogućava potpun pristup mreži onaj sa pogađanjem lozinke. Postoje načini koji smanjuju područje rješenja ali opet njihovo izvršavanje traje. Kod kućnih korisnika jačina zaštite ovisi izravno o dužini lozinke. Kod korištenja cjelovitog WPA sustava sa autentikacijskim poslužiteljem sigurnost je još veća. Sigurnosni propust pri TKIP-u je prisutan no ima vrlo ograničenu primjenu. Hole 196 ranjivost je puno ozbiljnija no zahtjeva popriličnu količinu tehničkog znanja kako bi se iskoristila i pruža opasnost samo od unutarnjih napada. Velike tvrtke su podložne takvom tipu napada gdje veliki broj korisnika ima pristup mreži. Do početnog pristupa samoj mreži u velikoj tvrtci moguće je doći i socijalnim inženjeringom kao uvod u daljnji napad. Zaštita od Hole 196 napada je za sada samo korištenje dodatnih sigurnosnih protokola poput SSL/TLS-a.
17 6 Literatura 1. John Edney, William A. Arbaugh ; Real Security Wi-Fi Protected Access and i, Addison Wesley ISBN: , Guillaume Lehembre, Wi-Fi security WEP, WPA and WPA2, Martin Beck, Erik Tews; Practical attacks against WEP and WPA, AirTight Networks; WPA/WPA2 TKIP Exploit: Tip od the Iceberg?, AirTight Networks; Hole196 Vulnerability in WPA2 2009
PuTTY CERT.hr-PUBDOC
PuTTY CERT.hr-PUBDOC-2018-12-371 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA PUTTY... 4 3 KORIŠTENJE ALATA PUTTY... 7 3.1 POVEZIVANJE S UDALJENIM RAČUNALOM... 7 3.2 POHRANA PROFILA KORISNIČKIH SJEDNICA...
ВишеSveučilište u Zagrebu
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.
ВишеOpenVPN GUI CERT.hr-PUBDOC
OpenVPN GUI CERT.hr-PUBDOC-2019-7-384 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA OPENVPN GUI... 5 3 KORIŠTENJE ALATA OPENVPN GUI... 17 4 ZAKLJUČAK... 27 Ovaj dokument izradio je Laboratorij za sustave i signale
ВишеOVO JE ZVANIČAN RCUB TEMPLATE: Normal
Korisničko uputstvo za instalaciju i podešavanje securew2 programa za pristup eduroam servisu Termin supplicant se koristi u IEEE 802.1X standardu. U širem značenju, ovaj termin predstavlja entitet (korisnik
Више06 Poverljivost simetricnih algoritama1
ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Stumbler/55808 trojanskog konja CCERT-PUBDOC-2003-07-31 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada
ВишеMicrosoft Word - 13-Mreze.doc
MREŽE RAČUNALA Mreža (engl. network) skup (sustav) povezanih računala i njihovih perifernih uređaja koji omogućava brzu razmjenu podataka među njima neovisno o njihovoj udaljenosti te zajedničku upotrebu
ВишеMicrosoft Word - privitak prijedloga odluke
Informatički sustav za prikupljanje, simulaciju i prikaz podataka o cijenama javnih komunikacijskih usluga (dalje: Sustav e-tarife) Zagreb, HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Roberta
ВишеOpenDNS Family Shield CERT.hr-PUBDOC
OpenDNS Family Shield CERT.hr-PUBDOC-2019-6-381 Sadržaj 1 UVOD... 3 2 INSTALACIJA USLUGE OPENDNS FAMILY SHIELD... 5 2.1 KONFIGURACIJA NA OPERACIJSKOM SUSTAVU WINDOWS 10... 5 2.2 KONFIGURACIJA NA KUĆNOM/UREDSKOM
ВишеMicrosoft Word - IZ-AT-UT-OPR-Pojmovnik-v5.0
POJMOVNIK o značenju pokazatelja i načinu ispunjavanja periodičkih upitnika o pregledu tržišta elektroničkih komunikacija u Republici Hrvatskoj Ovim dokumentom određuje se način ispunjavanja periodičkih
ВишеDIGITALNA OBRADA SLIKE
PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Elektronska pošta Sistem elektronske pošte postoji od samih početaka Interneta i do danas predstavlja jedan od najvažnijih i najkorišćenijih mrežnih
ВишеSignal NCERT-PUBDOC
Signal NCERT-PUBDOC-2018-4-359 Sadržaj 1 UVOD... 3 2 INSTALACIJA APLIKACIJE SIGNAL... 4 3 KORIŠTENJE APLIKACIJE SIGNAL... 8 3.1 SLANJE PORUKA... 8 3.2 NESTAJUĆE PORUKE... 10 3.3 PROVJERA SIGURNOSNOG BROJA...
ВишеMicrosoft PowerPoint - podatkovni promet za objavu.pptx
1 2 3 Što je složaj protokola (protocol suite)? Pojedini protokol se odnosi samo na jedno pitanje koje omogućava komunikaciju. Kada se kombinira više protokola, grupa protokola koja je rezultat takve kombinacije
ВишеMultiBoot Korisnički priručnik
MultiBoot Korisnički priručnik Autorsko pravo 2006., 2007. Hewlett- Packard Development Company, L.P. Informacije sadržane u ovom dokumentu podložne su promjenama bez najave. Jedina jamstva za HP-ove proizvode
ВишеПовезивање са интернетом
Драгана Стопић Интернет Интернет је најпознатија и највећа светска мрежа која повезује рачунаре и рачунарске мреже у једну мрежу, у циљу сарадње и преноса информација употребом заједничких стандарда. INTERnational
ВишеDocument ID / Revision : 0419/1.1 ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata
ID Issuer Sustav (sustav izdavatelja identifikacijskih oznaka) Upute za registraciju gospodarskih subjekata Gospodarski subjekti Definicija: U skladu s Direktivom 2014/40/EU gospodarski subjekt svaka
ВишеCARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET? Tko ima pravo na CARNET uslugu? CARNET APN Uvjeti korištenja usluge
CARNET: Upute za korisnike Sadržaj uputa 1. Što je CARNET?... 2 2. Tko ima pravo na CARNET uslugu?... 2 3. CARNET APN... 3 4. Uvjeti korištenja usluge CARNET... 5 1. Što je CARNET? CARNET usluga omogućava
ВишеRecuva CERT.hr-PUBDOC
Recuva CERT.hr-PUBDOC-2019-5-379 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA RECUVA... 4 3 KORIŠTENJE ALATA RECUVA... 7 4 ZAKLJUČAK... 13 Ovaj dokument izradio je Laboratorij za sustave i signale Zavoda za
ВишеMicrosoft Word - IP_Tables_programski_alat.doc
1. IP Tables alat (pregled naredbi) 1.1. Osnovne IP Tables naredbe za filtriranje paketa U ovom poglavlju opisane su osnovne IP Tables naredbe korištene za filtriranje paketa. S programskim paketom IP
ВишеUVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o
UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje
ВишеNIAS Projekt e-građani KORISNIČKA UPUTA za aplikaciju NIAS Verzija 1.1 Zagreb, srpanj 2014.
Projekt e-građani KORISNIČKA UPUTA za aplikaciju Verzija 1.1 Zagreb, srpanj 2014. Naslov: Opis: Korisnička uputa za aplikaciju Dokument sadrži upute korisnicima aplikacije u sustavu e-građani Ključne riječi:
ВишеB. SVILIČIĆ, A. KRAŠ: Zaštita privatnosti računalnog sustava Pomorstvo, god. 19. (2005), str Mr. sc. Boris Sviličić Dr. sc. Antun Kraš Po
Pomorstvo, god. 19. (2005), str. 275-284 275 Mr. sc. Boris Sviličić Dr. sc. Antun Kraš Pomorski fakultet u Rijeci Rijeka, Studentska 2 Pregledni članak UDK: 004.451.64 004.738 Primljeno: 07. lipnja 2005.
ВишеWeb programiranje i primjene - Osnovni pojmovi WEB tehnologije korišteni u kolegiju
Osnovni pojmovi WEB tehnologije korišteni u kolegiju Ivan Vazler Odjel za matematiku Sveučilište u Osijeku 16. listopada 2013. WWW - World Wide Web World Wide Web (WWW) svjetska mreža računala s izvorima
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Password Safe programskog paketa CCERT-PUBDOC-2003-10-43 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada
ВишеMicrosoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc
Uputa za pripremu računala za rad s Fininim potpisnim modulom Zagreb, lipanj 2019. Sadržaj: 1. UVOD... 3 2. POJMOVI I SKRAĆENICE... 3 3. TEHNIČKI PREDUVJETI KORIŠTENJA... 3 4. PODEŠAVANJE INTERNET PREGLEDNIKA
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Qchain programskog paketa CCERT-PUBDOC-2003-02-04 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
Више8 2 upiti_izvjesca.indd
1 2. Baze podataka Upiti i izvješća baze podataka Na početku cjeline o bazama podataka napravili ste plošnu bazu podataka o natjecanjima učenika. Sada ćete izraditi relacijsku bazu u Accessu o učenicima
ВишеDaljinski upravljiva utičnica
Zvonimir Miličević;Martin Berić SEMINARSKI RAD - SPVP Projekt u sklopu Pametna kuća Poznavanje ugradbenih računalnih sustava Načini upravljanja na daljinu 14. lipnja 2018 Sažetak Svakome se dogodilo da
ВишеRačunalne mreže Osnove informatike s primjenom računala
Računalne mreže Računalne mreže Računalnu mrežu čine komunikacijskim kanalima povezani mrežni uređaji i računala kako bi dijelili informacije i resurse Svaku računalnu mrežu sačinjavaju osnovni elementi:
ВишеKORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA
KORISNIČKE UPUTE APLIKACIJA ZA POTPIS DATOTEKA SADRŽAJ 1. UVOD... 3 1.1. Cilj i svrha... 3 1.2. Područje primjene... 3 2. POJMOVI I SKRAĆENICE... 4 3. PREDUVJETI KORIŠTENJA... 5 4. PREGLED APLIKACIJE...
Више08 RSA1
Преглед ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције RSA алгоритам Биће објашњено: RSA алгоритам алгоритам прорачунски аспекти ефикасност коришћењем јавног кључа генерисање кључа сигурност проблем
ВишеKvantna enkripcija
19. studenog 2018. QKD = Quantum Key Distribution Protokoli enkriptirane komunikacije koji koriste tzv. tajni ključ zahtijevaju da on bude poznat isključivo dvjema strankama (pošiljatelju i primatelju
ВишеEUROPSKA KOMISIJA Bruxelles, C(2018) 3697 final ANNEXES 1 to 2 PRILOZI PROVEDBENOJ UREDBI KOMISIJE (EU) /... o izmjeni Uredbe (EU) br. 1301
EUROPSKA KOMISIJA Bruxelles, 13.6.2018. C(2018) 3697 final ANNEXES 1 to 2 PRILOZI PROVEDBENOJ UREDBI KOMISIJE (EU) /... o izmjeni Uredbe (EU) br. 1301/2014 i Uredbe (EU) br. 1302/2014 u pogledu odredaba
Више{NASLOV}
Bluetooth sigurnost CCERT-PUBDOC-2005-04-118 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj je dokument,
ВишеULOGA KONTROLE KVALITETE U STVARANJU INFRASTRUKTURE PROSTORNIH PODATAKA Vladimir Baričević, dipl.ing.geod. Dragan Divjak, dipl.ing.geod.
ULOGA KONTROLE KVALITETE U STVARANJU INFRASTRUKTURE PROSTORNIH PODATAKA Vladimir Baričević, dipl.ing.geod. Dragan Divjak, dipl.ing.geod. Sadržaj NIPP STANDARDI KONCEPT KONTROLE KVALITETE PROCES KONTROLE
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Look@LAN programskog paketa CCERT-PUBDOC-2007-09-204 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
ВишеSmjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje no
Smjernice za korištenje sustava online prijava Ukoliko imate pristupno korisničko ime i lozinku ili ste navedeno dobili nakon zahtjeva za otvaranje novog korisničkog računa (poslati zahtjev na javnipoziv.opp@havc.hr
ВишеMicrosoft Word - TehmedGDPR.docx
Izjava o obradi i zaštiti osobnih podataka (GDPR-friendly) Opće odredbe U postupku obrade osobnih podataka i zaštite pojedinaca u pogledu obrade osobnih podataka i pravila povezana sa slobodnim kretanjem
ВишеRad u mrežnom okruženju Osnove informatike s primjenom računala
Rad u mrežnom okruženju DHCP 1/2 DHCP (Dynamic Host Configuration Protocol) je mrežni protokol koji omogućava automatiziranu dodjelu IP adresa računalu prema parametrima kao što su: mrežna maska koja će
ВишеJMBAG Ime i Prezime Mreže računala Završni ispit 16. veljače Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter.
Mreže računala Završni ispit Na kolokviju je dozvoljeno koristiti samo pribor za pisanje i službeni šalabahter. Predajete samo papire koje ste dobili. Rezultati, uvid u ispit i upis ocjena:... Zadatak
Вишеeredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prij
eredar Sustav upravljanja prijavama odjelu komunalnog gospodarstva 1 UPUTE ZA KORIŠTENJE SUSTAVA 1. O eredar sustavu eredar je sustav upravljanja prijavama koje građani mogu slati Upravnom odjelu za komunalno
ВишеMicrosoft PowerPoint - 06 Uvod u racunarske mreze.ppt
Uvod u računarske mreže v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Uvod u računarske mreže Terminologija Primjer povezivanja dva računara Pojam protokola OSI referentni model Protokoli
ВишеMicrosoft Word - WLA-5200AP_QSG_HRV_7modes_1.doc
802.11a/b/g Multi-function Wireless Access Point Važne informacije Podržava 7 bežinih funkcija : AP, Client, Bridge,WDS Repeater,Universal Repeater, WISP(Client Router),WISP+ Universal Repeater Svim nainima
ВишеPodešavanje za eduroam – Windows Vista operativni sistem
Podešavanje za eduroam Windows Vista operativni sistem Kako bi korisnik na siguran način pristupio mrežnim resursima i uz pomoć neophodnih podataka (npr. korisničkog imena i lozinke) izvršio proces autentifikacije
ВишеLISTOPAD DRUGO IZDANJE ZAŠTITITE PRIVATNOST NA FACEBOOKU Saznajte o opasnostima kojima se izlažete prilikom postavljanja osobnih podataka i sadr
LISTOPAD 2014. DRUGO IZDANJE ZAŠTITITE PRIVATNOST NA FACEBOOKU Saznajte o opasnostima kojima se izlažete prilikom postavljanja osobnih podataka i sadržaja na najpopularniju društvenu mrežu te kako podesiti
ВишеOpća politika zaštite osobnih podataka u Elektrodi Zagreb d.d Verzija: 1.0
u Elektrodi Zagreb d.d. 20.5.2018. Verzija: 1.0 Sadržaj 1 UVOD... 2 1.1 SVRHA DOKUMENTA... 2 1.2 PODRUČJE PRIMJENE... 2 2 OPĆA POLITIKA ZAŠTITE OSOBNIH PODATAKA... 2 3 TEMELJNA NAČELA... 2 4 SUSTAV ZAŠTITE
ВишеPowerPoint Presentation
Dan AAI@EduHr Stanje sustava i planovi za 2015. godinu Miroslav Milinović, Srce Zagreb, 26. studenog 2014. AAI@EduHr Autentikacijska i autorizacijska infrastruktura znanosti i (visokog)
ВишеDIGITALNA OBRADA SLIKE
PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Organizacija kursa Predavanja: sreda 10-12, sala 1 Lola neparnim nedeljama Lab: sreda 10-12, sala 70 parnim nedeljama 4 lab vežbe Sajt: tnt.etf.rs/~oe4pir
ВишеPravilnik o načinu i uvjetima sprječavanja i suzbijanja zlouporaba i prijevara u pružanju usluga elektroničke pošte
HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Temeljem članka 12. stavka 1. i članka 107. stavka 12. Zakona o elektroničkim komunikacijama (»Narodne novine«br. 73/08), Vijeće Hrvatske agencije
ВишеFunkcionalna specifikacija za provođenje elektroničkog glasovanja
1/19 Stranica 1 2/19 Sadržaj 1. Lista skraćenica... 3 2.... 4 2.1 Pristup glasačkoj aplikaciji... 4 2.1.1 Prava pristupa... 4 2.1.2 Pristup uvodnom ekranu sustava evote... 5 2.1.3 Informacije o sustavu
ВишеGLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu 098/ Sažetak Glazbena učilica je projekt osmišljen kao nadopuna
GLAZBENA UČILICA Marko Beus Filozofski fakultet u Zagrebu beusmarko@gmail.com 098/938-8295 Sažetak Glazbena učilica je projekt osmišljen kao nadopuna nastavnom programu solfeggia u osnovnim glazbenim školama.
ВишеMicrosoft Word - Svrha projekta.doc
S V E U Č I L I Š T E U Z A G R E B U FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Zavod za elektroničke sustave i obradbu informacija FER 2 program, 1. godina diplomskog studija Kolegij: Sustavi za praćenje
ВишеUvjeti korištenja Male Žestoke tarife 1. Tomato tarifni model Mala Žestoka tarifa (dalje u tekstu: Mala Žestoka tarifa) dostupan je za aktivaciju priv
Uvjeti korištenja Male Žestoke tarife 1. Tomato tarifni model Mala Žestoka tarifa (dalje u tekstu: Mala Žestoka tarifa) dostupan je za aktivaciju privatnim korisnicima (u daljnjem tekstu: Korisnici) do
ВишеPOSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE
ZNAČAJ RAČUNARSKIH KOMUNIKACIJA U BANKARSKOM POSLOVANJU RAČUNARSKE MREŽE Računarske mreže su nastale kombinacijom računara i telekomunikacija dve tehnologije sa veoma različitom tradicijom i istorijom.
ВишеModem ZTE MF283+ Priručnik za korisnike
Modem ZTE MF283+ Priručnik za korisnike Sadržaj Zaštita internetske veze i pristupa modemu...5 Upoznajte modem MF283+...5 Početak korištenja...6 Bežično povezivanje...6 WPS funkcija...7 Žično povezivanje
ВишеPowerPoint Presentation
УВОД Дa би рaчунaри нa мрежи могли међусобно да кoмуницирaју и рaзмeњују пoдaткe, пoтрeбнo je: дa сe увeду ПРOТOКOЛИ (утврђeна прaвилa и процедуре за комуникацију) да постоје АДРEСE кoje су jeдинствeнe
ВишеR u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s
UPUTSTVO ZA BRZO UMREŽAVANJE PROGRAMA MPP2 Da bi program MPP2 radio u mrežnom okruženju po sistemu klijent-server, potrebno je da se na računarima koji su mrežno povezani instalira: serverska verzija programa
ВишеPROGRAMIRANJE Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Algoritam je postupak raščlanjivanja problema na jednostavnije
PROGRAMIRANJE Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Algoritam je postupak raščlanjivanja problema na jednostavnije korake. Uz dobro razrađen algoritam neku radnju ćemo
ВишеIskustva suradnje s tvrtkom iz perspektive istraživačke institucije
Iskustva suradnje s tvrtkom iz perspektive istraživačke institucije Zoran Kalafatić, FER Zagreb Financiranje projekta sufinanciranje HAMAG-BICRO kroz program IRCRO poticanje mikro, malih i srednjih poduzeća
Више#SurfajSigurnije na društvenim mrežama
na društvenim mrežama 2 SIGURNOST DRUŠTVENIH MREŽA Društvene mreže su neodvojivi dio današnjeg interneta i putem njih se odvijaju novi oblici privatne i poslovne komunikacije. S jedne strane pojednostavljuju
ВишеWiFi4EU
WiFi4EU POVEZANOST NA JAVNIM MJESTIMA #WIFI4EU @connectivityeu https://ec.europa.eu/digital-single-market/en/policies/wifi4eu-free-wi-fi-europeans https://ec.europa.eu/inea/en/connecting-europe-facility/cef-telecom/wifi4eu
ВишеProjekt e-Građani
Odluka o prihvaćanju i ocjeni razine osiguranja kvalitete autentifikacije u okviru sustava NIAS za OTP vjerodajnicu tipa one-time password (OTP) Projekt e-građani Nacionalni identifikacijski i autentifikacijski
ВишеSadržaj Wi-Fi MESHtar...4 Upute za povezivanje osnovnog paketa od dva uređaja...6 Savjeti i napredne postavke A) Preporuke za optimalno postavljanje u
Sadržaj Wi-Fi MESHtar...4 Upute za povezivanje osnovnog paketa od dva uređaja...6 Savjeti i napredne postavke A) Preporuke za optimalno postavljanje uređaja...14 B) Promjena naziva i lozinke nove Wi-Fi
ВишеANTENALL d.o.o. Ljiljane Krstić 24, Zemun - Altina Tel CENOVNIK D-LINK MREŽNE OPREME Važi od :
ANTENALL d.o.o. Ljiljane Krstić 24, Zemun - Altina Tel. +381 11-35-35 www.antenall.rs, office@antenall.rs CENOVNIK D-LINK MREŽNE OPREME Važi od : 24.10.2018 D-LINK SMART HOME PAMETNA UTICNICA DSP- W115/E
ВишеDJEČJI VRTIĆ IVANIĆ GRAD
REPUBLIKA HRVATSKA ISTARSKA ŽUPANIJA GRAD LABIN Gradonačelnik Klasa: 008-01/18-01/4 Urbroj: 2144/01-01-18-3 Labin, 17. rujna 2018. Na temelju Zakona o provedbi Opće uredbe o zaštiti osobnih podataka (NN
ВишеOpći uvjeti korištenja servisa e-Račun za državu povezivanjem_obveznici javne nabave_052019_konačna verzija
Opći uvjeti korištenja servisa e-račun za državu povezivanjem web servisom za obveznike javne nabave 1. Uvod i značenje pojmova 1.1. Ovim Općim uvjetima korištenja servisa e-račun za državu (u daljnjem
ВишеWireless Kontakt: T: F: M: E: Adresa: Cenovnik Wireless Internet paketa Mesečna pretplata Naziv
Wireless Cenovnik Wireless Internet paketa Naziv paketa Max Brzina (down/up) UO 2 god UO 2 god BEZ UO START 3 Mbps / 1 Mbps 500 din 999 din 1299 din STANDARD 10 Mbps / 2 Mbps 500 din 1299 din 1699 din
ВишеIzvještaj o javnoj raspravi projekta Općina Sukošan je provela javnu raspravu projekta, sukladno strukturnim pravilima ONP-a. Javna rasprava bila je o
Izvještaj o javnoj raspravi projekta Općina Sukošan je provela javnu raspravu projekta, sukladno strukturnim pravilima ONP-a. Javna rasprava bila je otvorena u razdoblju od 22.3.2019. do 23.4.2019. Obavijest
ВишеHomebox/Officebox Alcatel HH41v Priručnik za korisnike
Homebox/Officebox Alcatel HH41v Priručnik za korisnike Dobro došli u svijet fiksne telefonije Poštovani korisniče, zahvaljujemo na povjerenju i odabiru Homebox/Officebox rješenja za usluge fiksne telefonije.
ВишеKorisničke upute za podnošenje zahtjeva za rješavanje spora (žalbe)
Korisničke upute Verzija 2.0 HRVATSKA REGULATORNA AGENCIJA ZA MREŽNE DJELATNOSTI Roberta Frangeša Mihanovića 9, 10000 Zagreb / OIB: 87950783661 / Tel: (01) 7007 007, Fax: (01) 7007 070 / www.hakom.hr Sadržaj
ВишеDIGITALNA OBRADA SLIKE
PRAKTIKUM IZ RAČUNARA - OSNOVI MREŽNE KOMUNIKACIJE - Transportni sloj Transportni sloj je zadužen da omogući prenos podataka između dva korisnička procesa koji se nalaze na udaljenim računarima. Zbog toga
ВишеVALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)
VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (NPIS I EJS) POREZNA UPRAVA FEDERACIJE BOSNE I HERCEGOVINE Sektor za informacione tehnologije Sarajevo,
ВишеAgencija za zaštitu tržišnog natjecanja na temelju Uredbe (EU) 2016/679 Europskog parlamenta i Vijeća od 27. travnja o zaštiti pojedinaca u vezi
Agencija za zaštitu tržišnog natjecanja na temelju Uredbe (EU) 2016/679 Europskog parlamenta i Vijeća od 27. travnja 2016. o zaštiti pojedinaca u vezi s obradom osobnih podataka i o slobodnom kretanju
ВишеRA
ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU U zavisnosti od novčanog iznosa koji je predmet plaćanja, ona se generalno mogu podeliti u dve kategorije: makroplаćаnjа
ВишеMicrosoft PowerPoint Aplikacijski moduli ISMO [Compatibility Mode]
Sveučilište u Zagrebu Fakultet prometnih znanosti Zavod za informacijsko komunikacijski promet Katedra za upravljanje informacijsko komunikacijskim uslugama Informacijski sustavi mrežnih operatera Aplikacijski
ВишеProjekt e-Građani
Odluka o prihvaćanju i ocjeni razine osiguranja kvalitete autentifikacije u okviru sustava NIAS za ZABA vjerodajnicu tipa one-time password (OTP) Projekt e-građani Nacionalni identifikacijski i autentifikacijski
ВишеREPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA Korisničke upute e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagr
REPUBLIKA HRVATSKA MINISTARSTVO PRAVOSUĐA e-građani aplikacije za elektronsko izdavanje posebnog uvjerenja iz kaznene evidencije Zagreb, 10. travnja 2017. Sadržaj 1 UVOD... 3 2 PRIJAVA U SUSTAV E-GRAĐANI...
ВишеSPECIFIKACIJA TARIFNOG PAKETA URED ZA VAN 5000 ZA PRETPLATNIKE HRVATSKOG TELEKOMA D.D. U POKRETNOJ ELEKTRONIČKOJ KOMUNIKACIJSKOJ MREŽI 1. Potpisom odg
SPECIFIKACIJA TARIFNOG PAKETA URED ZA VAN 5000 ZA PRETPLATNIKE HRVATSKOG TELEKOMA D.D. U POKRETNOJ ELEKTRONIČKOJ KOMUNIKACIJSKOJ MREŽI 1. Potpisom odgovarajućeg zahtjeva poslovni korisnik Hrvatskog Telekoma
ВишеПрепоруке безбедности мрежних сервиса Copyright 2015 АМРЕС
Copyright 2015 АМРЕС Историја верзија документа Верзија Датум Иницијали аутора Опис промене 1.0 2009. год Душан Пајин (РЦУБ), Ратко Бучић (ЈУНИС), Владимир Илић (АРМУНС) Прва верзија документа у оквиру
Више(Microsoft Word - Tromjese\350ni usporedni podatci za tr\236i\232te elektroni\350kih komunikacija RH,Q22018.)
Izvještaj se temelji na redovito prikupljanim podacima od svih operatora na tržištu elektroničkih komunikacija u Republici Hrvatskoj. U nekim slučajevima HAKOM ne može uvidjeti neispravnost u izvještajima/podacima
ВишеeUputnica za bolničke ustanove
Preporuka konfiguracije lokalnih mreža u bolnicama NETWORK INFORMATION 1/19583-FCPBA 101 24/7 Uen Rev A Sadržaj 1 Uvod... 3 2 Trenutno stanje... 4 3 Rješenje sa postojećim IP adresama... 6 3.1 Preporučena
ВишеINDIKATOR SVJETLA FUNKCIJE TIPKI 1. Prikazuje se temperatura i parametri upravljanja 2. Crveno svjetlo svijetli kad grijalica grije 3. Indikator zelen
INDIKATOR SVJETLA FUNKCIJE TIPKI 1. Prikazuje se temperatura i parametri upravljanja 2. Crveno svjetlo svijetli kad grijalica grije 3. Indikator zelenog svjetla koji prikazuje sniženu temperaturu. Uključuje
ВишеPPT
Sve što trebate znati o eračunima u javnoj nabavi U našem priručniku smo ukratko pojasnili što nam je donio Zakon o elektroničkom izdavanju računa u javnoj nabavi. ZAKONSKA REGULATIVA Stupanjem na snagu
ВишеCOMARC/A Format
COMARC/A 856 856 ELEKTRONSKA LOKACIJA I PRISTUP Polje možemo da koristimo u normativnim zapisima za obezbeđivanje dodatnih (elektronskih) informacija o entitetu za koji je zapis kreiran. Polje sadrži podatke
ВишеGastrobit - GRC grupa d.o.o., Dugo Selo, Zagrebačka 145b, OIB: , (u daljnjem tekstu: Priređivač) donosi: PRAVILA NAGRADNOG NATJEČAJA Grga na
Gastrobit - GRC grupa d.o.o., Dugo Selo, Zagrebačka 145b, OIB: 6341658681, (u daljnjem tekstu: Priređivač) donosi: PRAVILA NAGRADNOG NATJEČAJA Grga nagrađuje Zagreb, 02.studenog 2018. godine ------------------------------------------------------------------------------------------------------------------------------------------------------
ВишеSlide 1
PROGRAMSKA PODRŠKA SUSTAVA ZA LOCIRANJE MUNJA U HRVATSKOJ B. Franc, M. Šturlan, I. Uglešić Fakultet elektrotehnike i računarstva Sveučilište u Zagrebu I. Goran Kuliš Končar Inženjering za energetiku i
ВишеSmjernice za primjereno upravljanje rizicima informacijskih sustava subjekata nadzora
HRVATSKA AGENCIJA ZA NADZOR FINANCIJSKIH USLUGA Na temelju članka 15. točke 4. Zakona o Hrvatskoj agenciji za nadzor financijskih usluga (»Narodne novine«br. 140/05 i 12/12) Upravno vijeće Hrvatske agencije
ВишеKako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa n
Kako postupiti u slučaju prekida internet veze i nemogućnosti fiskaliziranja računa? U slučaju da dođe do prekida internet veze fiskalizacija računa neće biti moguća sve do ponovnog uspostavljanja internet
ВишеMemorandum mali
5) Opšti uslovi korištenja Addiko EBank, Addiko Mobile i Addiko SMS usluge za fizička lica v.1.8 Uvodne odredbe: Ovim Opštim uslovima Addiko Bank a.d. Banja Luka utvrđuje prava, obaveze i uslove korištenja
ВишеMicrosoft PowerPoint - 7. Mobilni komunikacijski sustavi i mreže
Sveučilište u Zagrebu FAKULTET PROMETNIH ZNANOSTI Zavod za informacijsko-komunikacijski promet Katedra za tehniku ICT u prometu informacijsko-komunikacijskog prometa Kolegij: Arhitektura telekomunikacijske
ВишеGenerated by Foxit PDF Creator Foxit Software For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS
Operativni sistem U računarstvu, operativni sistem (OS) je kompleksan programski sistem koji kontroliše i upravlja uređajima i računarskim komponentama i obavljanje osnovne sistemske radnje. Operativni
ВишеDrugi kolokvij iz predmeta Operacijski sustavi 2. srpnja Napomene: PISATI ČITKO! Zadatke 7-10 rješavati na ovom papiru ili uz njih napisati "na
Drugi kolokvij iz predmeta Operacijski sustavi 2. srpnja 2019. Napomene: PISATI ČITKO! Zadatke 7-10 rješavati na ovom papiru ili uz njih napisati "na papirima". 1. (2) Opisati pristupni sklop za izravni
ВишеMicrosoft Word - SYLLABUS -Bezbednost na IT mrezama
Univerzitet UKSHIN HOTI PRIZREN Fakultet kompjuterskih nauka Nastava na bosanskom jeziku NASTAVNI PLAN - PROGRAM SYLLABUS Akademska Nivo studija Bachelor Departament god. PREDMET Bezbednost na IT mrežama
ВишеVMC_upute_MacOS
Upute za instaliranje VODAFONE MOBILE CONNECT softvera na Apple Macintosh računalima Page 1 of 10 last saved on: 24.07.2007 ...3 Podržane podatkovne kartice...3 Upute za instaliranje Vodafone Mobile Connect
ВишеPDF = Potencijalno destruktivan fajl
PDF = Potencijalno Destruktivan Fajl Filip Vlašić, NCERT Sadržaj O PDF formatu Struktura PDF dokumenta Rizici Ranjivosti Exploit - primjeri Zaštita O PDF formatu Portable Document Format, nastao 1993.
ВишеSlide 1
, In Cubis d.o.o. Dani hrvatskog osiguranja Opatija, 6.11.2014. Funkcije informacijskog sustava u osiguranju Informacijski sustav... Čuva najvrijedniju imovinu podatke Automatizira poslovne procese Otvara
ВишеAlgoritmi SŠ P1
Državno natjecanje iz informatike Srednja škola Prvi dan natjecanja 2. ožujka 219. ime zadatka BADMINTON SJEME MANIPULATOR vremensko ograničenje 1 sekunda 1 sekunda 3 sekunde memorijsko ograničenje 512
ВишеSlide 1
OSNOVNI POJMOVI Naredba je uputa računalu za obavljanje određene radnje. Program je niz naredbi razumljivih računalu koje rješavaju neki problem. Pisanje programa zovemo programiranje. Programski jezik
ВишеXHTML 2.0 and HTML 5
Uvod -o nama, o predmetu, o Internetu O nama Ljiljana Šerić - predavanja Soba: A401 Email: ljiljana@fesb.hr Marin Bugarić, Andrija Sommer - vježbe Email: marin.bugaric@fesb.hr, A420 andrija.sommer@fesb.hr
Вишеkriteriji ocjenjivanja - informatika 8
8. razred Nastavne cjeline: 1. Osnove informatike 2. Pohranjivanje multimedijalnih sadržaja, obrada zvuka 3. Baze podataka - MS Access 4. Izrada prezentacije 5. Timska izrada web stranice 6. Kritički odnos
Више