ŠOLSKI CENTER ZA POŠTO, EKONOMIJO IN TELEKOMUNIKACIJE LJUBLJANA

Size: px
Start display at page:

Download "ŠOLSKI CENTER ZA POŠTO, EKONOMIJO IN TELEKOMUNIKACIJE LJUBLJANA"

Transcription

1 ŠOLSKI CENTER ZA POŠTO, EKONOMIJO IN TELEKOMUNIKACIJE LJUBLJANA VIŠJA STROKOVNA ŠOLA DIPLOMSKA NALOGA MARKO KOVAČ Ljubljana, november 2008

2

3 ŠOLSKI CENTER ZA POŠTO, EKONOMIJO IN TELEKOMUNIKACIJE LJUBLJANA VIŠJA STROKOVNA ŠOLA Študijski program: telekomunikacije DIPLOMSKA NALOGA Sistem za zaznavanje vdorov v brezžičnih omrežjih WIDS Diplomant: Marko Kovač Mentor: mag. Boštjan Fele Lektor: Gregor Rihtar, dipl. slav. Vpisna številka: Ljubljana, november 2008

4 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, ZAHVALA Zahvaljujem se mentorju, gospodu mag. Boštjanu Fele za pomoč in usmerjanje pri izdelavi diplomske naloge. Zahvaljujem se tudi lektorju Gregi Rihtarju, diplomirani slavist, ki je poskrbel, da je moja naloga slovnično pravilno napisana in Ireni Kovač za pomoč pri oblikovanju. Prav tako se zahvaljujem tudi vsem ostalim, ki so na kakršen koli način pripomogli pri izdelavi diplomske naloge.

5 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, POVZETEK V diplomski nalogi raziskujem, kaj je Sistem za zaznavanje in preprečevanje vdorov, katere so njegove glavne komponente in načini odkrivanj in preprečevanj vdorov. Posebej sem se osredotočil na brezžični sistem za zaznavanje in preprečevanje vdorov, saj sem želel pridobiti dodatna znanja na področju varnosti v brezžičnem omrežju. Zanimalo me je, kako deluje sistem, katere značilnosti ima, njegove dobre lastnosti ter slabosti, kako se implementira ter, kako se sistem vzdržuje. KLJUČNE BESEDE Sistem za zaznavanje in preprečevanje vdorov, Požarni zid, Skeniranje portov, Odkrivanje na osnovi podpisa, Odkrivanje na osnovi odstopanj, Brezžično lokalno omrežje, Dostopovna točka.

6 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, SUMMARY In my diploma paper I basically explore what Intrusion detection and prevention system is, what are its main components and how the intrusions are detected. I specially focused on wireless intrusion detection and prevention system because I wanted some additional knowlege regarding security in wireless systems. I explored how the system works, what are its main features, what are good things of the system and its weaknesses, how to implement it into the enviroment and how to maintain the system. KEY WORDS Wireless Intrusion detection and prevention system, Malware, Spyware, Firewall, Port scan, Host scan, Anomaly based detection, Host based detection, Signature based detection, Wireless local area network, Access point.

7 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, KAZALO VSEBINE SEZNAM KRATIC UVOD SISTEM ZAZNAVANJA VDOROV UPORABA IDPS TEHNOLOGIJ KLJUČNE FUNKCIJE IDPS TEHNOLOGIJE OBIČAJNE DETEKCIJSKE METODOLOGIJE ODKRIVANJE NA OSNOVI PODPISA (Signature Based detection - SBD) ODKRIVANJE NA OSNOVI ANOMALIJ (Anomaly Based Detection - ABD) ANALIZA STANJA PROTOKOLA (Stateful protocol analysis - SPA) IDPS tehnologije Omrežni IDPS Analiza vedenja omrežja Strežniški IDPS BREZŽIČNI IDPS Pregled brezžičnega omrežja WLAN standardi WLAN komponente Grožnje za WLAN Tipične komponente Struktura omrežja Lokacije senzorjev Možnost zbiranja informacij Možnost zapisovanja Možnosti odkrivanja Tipi odkritih dogodkov Natančnost odkrivanja Nastavljanje in prilagajanje Tehnološke omejitve Preventivne možnosti Upravljanje Implementacija Testiranje in namestitev komponent Zavarovanje IDPS komponent... 44

8 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Delovanje in vzdrževanje Tipična uporaba Stalno vzdrževanje Pridobivanje in uporaba posodobitev Pridobivanje in obnavljanje potrebnega znanja Zaključek Viri in literatura...53 KAZALO SLIK: SLIKA 1: POVEZAVA MED AP, STA IN DS SLIKA 2: ARHITEKTURA WIDS... 32

9 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, SEZNAM KRATIC ABD - Anomaly Based Detection AP - Access Point, dostopna točka CLI - Command-Line Interface DMZ - Demilitarized Zone DS - Distribution System, distribucijski sistem HBA - Host Based Analysis ICMP - Internet Control Message Protocol IDPS - Intrusion Detection and Prevention System, sistem za zaznavanje in preprečevanje vdorov IDS - Intrusion Detection System, sistem za zaznavanje vdorov IEEE - Institute of Electrical and Electronics Engineers IETF - Internet Engineering Task Force IPS - Intrusion Prevention System, sistem za preprečevanje vdorov LAN - Local Area Network, lokalno omrežje MAC - Media Access Control NBA - Network Behavior Analysis NIC - Network Interface Card SBD - Signature Based Detection SPA - Stateful Protocol Analysis SSID - Service Set Identifier, identifikator nabora storitev STA - Station TCP - Transmission Control Protocol, protokol za krmiljenje prenosa TLS - Transport Layer Security UDP - User datagram protocol VLAN - Virtual local area network, navidezno zasebno omrežje WLAN - Wireless Local Area Network, brezžično lokalno računalniško omrežje WEP - Wired Equivalent Privacy, varnostni protokol, ki se uporablja za kodiranje (enkripcijo) podatkov pri prenosu podatkov preko WLAN-a

10 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, UVOD Od leta 1997, ko je bil predstavljen standard IEEE , so se brezžična omrežja zelo razširila. A tudi brezžična omrežja, kot vsak sodoben komunikacijsko informacijski sistem, zahtevajo določen nivo varnosti. Za zagotavljanje varnosti v omrežju uporabljamo različne varnostne sisteme (požarni zid, antivirusni sistemi, avtentikacije ), ki definirajo in ustvarjajo določen nivo varnosti. Na drugi strani zahteve po varnosti postajajo vedno višje in zahtevnejše, zato v določenih primerih uporaba klasičnih sistemov ni več dovolj. Težko bi rekli, da so obstoječi varnostni sistemi problematični. Lahko pa trdimo, da so jih v določenih pogledih prehitele zahteve uporabnikov, ki v okviru zagotavljanja varnosti včasih niso bile tako visoke kot danes. Kar manjka, zagotavljajo sistemi za zaznavanje vdorov. Zaznavanje vdorov je tehnologija, ki marsikomu obljublja boljši vpogled v ranljivost omrežij in sistemov v realnem času, prav tako pa naj bi celo preprečevala vdore. Zaznavanje vdorov je proces nadzorovanja dogodkov v računalniških sistemih ali omrežjih in njihove analize za morebitne incidente, med katere štejemo kršitve ali potencialne možnosti za kršitev varnostnih pravil ali standardnih varnostnih dogodkov. Sistem zaznavanja vdorov (Intrusion detection system - IDS) je programska rešitev, ki avtomatizira proces odkrivanja vdorov. Sistem preprečevanja vdorov (Intrusion Prevention System - IPS) je programska rešitev, ki ima enake zmožnosti kot IDS, poleg tega pa je sposoben preprečiti morebitne incidente. IDS in IPS tehnologije nudijo veliko enakih možnosti in administratorji lahko izključijo funkcije preprečevanja v IPS izdelku, ki nato deluje kot IDS. Zaradi krajšega poimenovanja bom v nadaljevanju uporabil izraz IDPS, ki se bo nanašal tako na IDS kot IPS tehnologije. Izjemni primeri bodo posebej označeni.

11 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, SISTEM ZAZNAVANJA VDOROV Zaznavanje vdorov je proces nadzorovanja dogodkov v računalniških sistemih ali omrežjih in njihove analize za morebitne incidente, med katere štejemo kršitve ali potencialne možnosti za kršitev varnostnih pravil ali standardnih varnostnih dogodkov. Vzroki za incidente so različni: - črvi in vohunski programi (malware), - vsiljivci, ki si prilastijo nepooblaščeni dostop do sistema preko interneta, - pooblaščeni uporabniki, ki zlorabijo svoje pravice ali želijo dobiti dodatne, do katerih niso pooblaščeni. Veliko takšnih incidentov je zlonamernih, nekateri pa vendar ne: na primer uporabnik lahko napačno vtipka IP naslov računalnika in se pomotoma skuša povezati v drug sistem, za kar nima pooblastil. Sistem zaznavanja vdorov (Intrusion detection system - IDS) je programska rešitev, ki avtomatizira proces odkrivanja vdorov. Sistem preprečevanja vdorov (Intrusion Prevention System - IPS) je programska rešitev, ki ima enake zmožnosti kot IDS, poleg tega pa je sposoben preprečiti morebitne incidente. IDS in IPS tehnologije nudijo veliko enakih možnosti in administratorji lahko izključijo funkcije preprečevanja v IPS izdelku, ki nato deluje kot IDS. Zaradi krajšega poimenovanja bom v nadaljevanju uporabil izraz IDPS, ki se bo nanašal tako na IDS kot IPS tehnologije. Izjemni primeri bodo posebej označeni.

12 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, UPORABA IDPS TEHNOLOGIJ IDPS se primarno osredotočajo na identificiranje morebitnih incidentov. Tako IDPS lahko odkrije, kdaj je vsiljivec uspešno ogrozil sistem, ko je izrabil njegove šibke točke. IDPS nato o incidentu poroča varnostnemu administratorju, ki se lahko hitro odzove na incident z ukrepi za minimalizacijo povzročene škode. IDPS ima možnost tudi shranjevanja informacij, ki jih uporabi nadzornik. Mnogo IDPS je možno nastaviti tako, da prepoznajo kršenje varnostnih pravil. Lahko jih nastavimo podobno kot požarni zid in jim tako omogočimo, da identificirajo mrežni promet, ki krši pogoje uporabe ali varnostna pravila določenega podjetja. Nekateri IDPS nadzorujejo tudi prenos datotek in identificirajo sumljive prenose, kot so na primer kopiranje velikih podatkovnih baz na uporabniški prenosni računalnik. Mnogi IDPS so sposobni identificirati brskanje oziroma poizvedovanje, ki lahko vodi neposredno do vdora. Nekatera orodja za vdiranje in škodljive kode, zlasti črvi, najprej izvedejo poizvedovanje preko strežnikov in vrat, da identificirajo tarčo poznejšega napada. IDPS lahko blokira poizvedovanje in obvesti administratorja, ki nato prilagodi varnostni nadzor in tako prepreči podobne incidente. Ker je takšno poizvedovanje preko interneta pogosto, se sistemi za poizvedovanje primarno uporabljajo v zaščitenih lokalnih omrežjih. Poleg zaznavanja incidentov in podpore ukrepov proti incidentom, so podjetja odkrila tudi druge vrste uporabe IDPS, kot so: - Odkrivanje težav z varnostnimi pravili. IDPS omogoča določeno stopnjo nadzora nad kakovostjo implementacije varnostnih pravil, kot je podvajanje požarnega zidu in njihove spremembe, kadar IDPS zazna omrežni promet, ki bi ga moral požarni zid blokirati, vendar zaradi napake v konfiguraciji le-tega ne naredi. - Dokumentiranje obstoječih nevarnosti za podjetje. IDPS shranjuje informacije o nevarnostih, ki jih zazna. Prepoznavanje pogostosti in karakteristik napadov na računalniški sistem podjetja je v pomoč pri

13 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, odločanju o varnostnih ukrepih za zaščito sistema. Ti podatki so tudi v pomoč pri obveščanju zaposlenih o potencialnih nevarnostih za podjetje. - Odvračanje posameznikov od kršenja varnostnih pravil. Če se posamezniki zavedajo, da njihovo početje nadzira IDPS tehnologija, je možnost za namerno kršenje pravil manjša. Zaradi povečane odvisnosti od informacijskih sistemov in pogostosti vdorov v te sisteme ter z njimi povezanih posledic, so IDPS postali nujen dodatek k varnostni infrastrukturi praktično vsakega podjetja. 2.2 KLJUČNE FUNKCIJE IDPS TEHNOLOGIJE Obstaja več tipov IDPS tehnologij, ki se primarno razlikujejo glede na tip dogodkov, ki so jih sposobni zaznati, in metodologijo, ki jo uporabljajo pri identifikaciji incidentov. Poleg nadzora in analize dogodka za identifikacijo neželenih aktivnosti, vsi tipi IDPS tehnologij izvajajo naslednje funkcije: - Zapisovanje informacij, povezanih z znanim dogodkom. Informacije se navadno zapišejo lokalno in jih ne pošiljajo ločenim sistemom, kot so centralni strežniki za beleženje (Logging Servers) in sistemi upravljanja podjetja (Enterprise Management System). - Obveščanje administratorjev o znanih pomembnih dogodkih. To obveščanje, znano kot alarm, poteka preko katere koli izmed naslednjih metod: elektronska pošta, zvočni signal, obvestilo na IDPS uporabniškem vmesniku, sistemske beležke, SNMP past (Single Network Management Protocol trap), uporabniški programi in skripte. Obvestilo običajno vsebuje le osnovne informacije o dogodku. Administrator mora za dodatne informacije preveriti IDPS. - Pisanje poročil. Poročila povzamejo nadzorovane dogodke ali nudijo podrobne informacije o določenih dogodkih.

14 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Nekateri IDPS so sposobni tudi spreminjati varnostne profile, ko se pojavi nova grožnja. Na primer IDPS lahko zbere natančnejše informacije o določeni seji, ko odkrije škodljivo aktivnost znotraj seje. Lahko tudi spremeni nastavitve pri vključitvi določenih alarmov ali določi prioriteto, dodeljeno za alarme, ki sledijo potem, ko je bila odkrita neka grožnja. IPS tehnologija se razlikuje od IDS tehnologije v eni karakteristiki: IPS tehnologija se lahko odzove na znano grožnjo s poskusom preprečitve uspešnega vdora. Uporabljajo se različne tehnike odzivanja, ki jih lahko razdelimo v naslednje skupine: - IPS sam ustavi napad. Primeri o poteku sledijo: - prekinitev omrežne povezave ali uporabniške seje, ki je v uporabi med napadom, - blokiranje dostopa do tarče (ali drugih možnih tarč) z napadalčevega računa, IP naslova ali drugih atributov napadalca, - blokiranje dostopa do strežnika, storitve, aplikacije ali drugih storitev tarče. - IPS spremeni okolje. IPS lahko spremeni nastavitve drugih varnostnih nadzorov, da zmoti napad. Pogosti primeri so prenastavljanje omrežne naprave (požarnega zidu, usmerjevalnika, stikala), da blokira dostop napadalca ali dostop do tarče, spremeni požarni zid na strežniku, da prepreči prihajajoče napade. Nekateri IPS lahko celo namestijo popravke na strežnik, če ugotovijo, da je le-ta ranljiv. - IPS spremeni vsebino napada. Nekatere IPS tehnologije lahko odstranijo ali zamenjajo škodljive segmente napada in jih tako nevtralizirajo. Preprost primer: IPS odstrani okuženo datoteko, priloženo elektronskemu sporočilu in nato naslovniku dostavi varno elektronsko sporočilo. Bolj kompleksen primer: IPS deluje kot program za anonimno brskanje (proxy), normalizira prihajajočo zahtevo, kar pomeni, da proxy preoblikuje zahteve za dostop tako, da zavrže naslovne informacije. To povzroči, da se napad ovrže kot del procesa.

15 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Druga skupna lastnost IDPS tehnologij je, da ne morejo zagotavljati popolnoma točne detekcije. Če IDPS neškodljivo aktivnost napačno identificira kot škodljivo, pride do»napačne pozitive«. Če IDPS ne uspe prepoznati škodljive aktivnosti, pride do»napačne negative«. Vseh napačnih pozitiv in negativ ni mogoče preprečiti. V večini primerov se ob zmanjšanju pojavov prvih poveča dejavnost drugih in nasprotno. Mnoga podjetja se odločajo za zmanjševanje napačnih negativ na račun napačnih pozitiv, kar pomeni, da odkrijejo večje število škodljivih dogodkov, vendar to zahteva več analiziranja in razločevanja med napačnimi pozitivami od dejanskega škodljivega dogodka. Prilagoditev nastavitev IDPS za izboljšanje natančnosti detekcije se imenuje uglaševanje (tunning). Večina IDPS tehnologij ponuja tudi možnosti, ki kompenzirajo uporabo običajnih izogibalnih tehnik. Izogibanje pomeni modifikacijo formata ali časa škodljive aktivnosti, tako da se njena pojavnost spremeni, učinek pa ostane isti. Napadalci uporabljajo to tehniko, kadar želijo IDPS preprečiti odkritje njihovega napada. Na primer napadalec lahko na določen način kodira pisavo, da jo bo tarča prepoznala, hkrati pa upa, da je IDPS ne bo. Večina IDPS tehnologij je sposobna obvladati običajne izogibalne tehnike s podvajanjem posebnega procesiranja, ki ga izvajajo tarče. Če IDPS»vidi«aktivnost na isti način kot bi jo videla tarča, bo izogibalna tehnika neuspešna pri prikrivanju napada.

16 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, OBIČAJNE DETEKCIJSKE METODOLOGIJE IDPS tehnologije uporabljajo veliko metodologij za odkrivanje dogodkov. Glavni razredi detekcijske metodologije so, kot si sledijo: na osnovi podpisov (signaturebased - SBD), na osnovi anomalij (anomaly-based - ABD) in analiza protokola stanja (stateful protocol analysis - SPA). Večina IDPS uporablja več detekcijskih metodologij, ločeno ali integrirano, da zagotavljajo kar najširšo in natančno odkrivanje ODKRIVANJE NA OSNOVI PODPISA (Signature Based detection - SBD) Podpis je vzorec, ki ustreza znani grožnji. Odkrivanje na osnovi podpisa je proces primerjanja podpisov z ugotovljenimi dogodki, da bi odkrili možne incidente. Primeri podpisov so: - telnet poskus z uporabniškim imenom»root«, kar je kršitev varnostnih pravil podjetja, - elektronska pošta z zadevo Free pictures in priponko freepics.exe, kar je značilno za malware, - zapis v dnevnik operacijskega sistema (.log) s statusno kodo 645, ki kaže, da je revidiranje strežnika (host's auditing) onemogočeno. SBD je zelo učinkovit pri odkrivanju znanih groženj, vendar pa večinoma neučinkovit pri odkrivanju neznanih groženj ali groženj, prikritih z izogibalno tehniko in drugimi izpeljankami znanih groženj. Na primer, če napadalec spremeni malware iz prejšnjega primera in uporabi datoteko freepics99.exe, ga z iskanjem podpisa freepics.exe ne bo našel. SBD je najpreprostejša metoda, ki le primerja trenutno enoto aktivnosti, kot so dnevniški paketni zapisi (log / packet entries) s seznamom podpisov, pri tem pa uporablja operacijo primerjave vpisa. SBD ne razume protokolov omrežja ali aplikacij in ni sposoben slediti ali razumeti kompleksne komunikacije. Ne more povezati zahteve z ustreznim odzivom, kot na primer: če je na zahtevo mrežnega

17 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, strežnika za prikaz določene strani vrnilo odgovor s kodo 403, to pomeni, da je strežnik zavrnil izpolnitev zahteve. Prav tako nima možnosti pomnjenja prejšnjih zahtev pri procesiranju trenutne zahteve. Ta omejenost SBD onemogoča odkrivanje napadov, ki obsegajo»multiple«dogodke, če noben izmed dogodkov nima jasnega znaka napada ODKRIVANJE NA OSNOVI ANOMALIJ (Anomaly Based Detection - ABD) ABD je proces primerjanja definicij, ki sodijo med normalne aktivnosti, z opazovanim dogodkom za odkrivanje ključnih odstopanj. IDPS, ki uporablja ABD, ima profile, ki predstavljajo normalno vedenje stvari, kot so uporabniki, strežnik, omrežne povezave ali aplikacije. Profili se razvijejo z nadzorovanjem karakteristik tipične aktivnosti v določenem času. Profil omrežja lahko na primer pokaže, da mrežna aktivnost sestoji iz uporabe 13 % celotne širine povezave za internet med običajnim delovnim časom. IDPS nato s statistično metodo primerja značilnosti trenutne aktivnosti z mejnimi vrednostmi profila, kot na primer ugotavljanje, kdaj mrežna aktivnost predstavlja občutno večji del celotne širine povezave v primerjavi z običajno in administratorja opozori na anomalijo. Možno je razviti profile za različne vedenjske atribute, kot so število elektronskih sporočil, ki jih pošlje uporabnik, število neuspešnih prijav na strežnik in nivo uporabe procesorja za strežnik v določenem času. Glavna prednost ABD metode je v učinkovitem odkrivanju predhodno neznanih groženj. Recimo, da se računalnik okuži z novim tipom malwarea, ki lahko zavzame moč procesorja, pošilja številna elektronska sporočila, vzpostavi veliko število mrežnih povezav in izvaja druge operacije, ki se občutno razlikujejo od ustaljenih profilov računalnika. Začetni profil je ustvarjen skozi določeno časovno obdobje (nekaj dni, včasih tednov), ki se imenuje tudi»poskusno obdobje«. Profili za ABD so lahko statični ali

18 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, dinamični. Ko je statični profil ustvarjen, se ne spreminja, razen če IDPS specifično zahteva izoblikovanje novega profila. Dinamični profil pa se stalno prilagaja ob odkrivanju novih dogodkov. Ker se sistemi in omrežja sčasoma spremenijo, se spremenijo tudi pripadajoče značilnosti normalnega vedenja; statični profil sčasoma postane netočen, zato se mora periodično regenerirati. Dinamični profili te težave ne poznajo, so pa dovzetni za izogibalne napade. Na primer: napadalec občasno izvede manjše število škodljivih aktivnosti, nato pa frekvenco in količino počasi povečuje. Če je hitrost spremembe dovolj nizka, bo IDPS škodljivo aktivnost razumel kot običajno vedenje in jo vključil v svoj profil. Škodljiva aktivnost se lahko pojavi že, ko IDPS ustvarja svoj začetni profil. Nenamerna vključenost škodljive aktivnosti kot v profil je pogosta težava pri IDPS izdelkih z ABD (v nekaterih primerih lahko administratorji prilagodijo profil, da izključijo aktivnosti profila, za katere vedo, da so škodljive). Druga težava pri ustvarjanju profila je težavno doseganje natančnosti, saj je računska aktivnost včasih zelo kompleksna. Na primer, če se določena vzdrževalna aktivnost, ki izvaja prenose velikih datotek, pojavi le enkrat mesečno, se lahko zgodi, da ni bila vključena v poskusno obdobje. Ko se torej takšno vzdrževanje začne, bo zelo verjetno označeno kot odstopanje od profila in zato sprožilo alarm. IDPS izdelki z ABD pogosto sprožajo lažne pozitive zaradi neškodljivih aktivnosti, ki se občutno razlikujejo od profila, zlasti v raznolikih ali dinamičnih okoljih. Druga pomembna težava pri uporabi ABD tehnik je v tem, da je pri analizi pogosto težko odkriti, zakaj se je določen alarm sprožil, in ugotoviti, ali je bil upravičen ali pa je šlo za napačno pozitivo, in sicer zaradi kompleksnosti dogodkov in števila dogodkov, ki bi lahko sprožili alarm.

19 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, ANALIZA STANJA PROTOKOLA (Stateful protocol analysis - SPA) SPA je proces primerjanja vnaprej določenih profilov splošno sprejetih definicij neškodljivih protokolarnih aktivnosti za vsako stanje protokola z opazovanimi dogodki in odkrivanje odstopanj. Za razliko od ABD, ki uporablja profile strežnika ali omrežja, se SPA zanaša na univerzalne profile, ki jih je razvil izdelovalec in specificirajo, kako se smejo oziroma ne smejo uporabljati določeni protokoli.»stanje«v besedni zvezi»analiza stanja protokola«pomeni, da je IDPS sposoben razumeti in slediti stanju omrežja, prenosa in protokola aplikacije, ki imajo lastnost stanja. Na primer: ko uporabnik začne s FTP sejo, je ta seja na začetku neavtenticirana (unauthenticated). Neavtenticiran uporabnik naj bi v tej fazi izvedel le nekaj ukazov, kot so pogled pomoči ali vpis uporabniškega imena in gesla. Pomemben del razumevanja stanja je primerjanje zahtev z odzivi, tako da, ko se začne avtentikacija FTP-ja, lahko IDPS določi, če je bila le-ta uspešna, ko poišče statusno kodo v pripadajočem odzivu. Ko je uporabnik uspešno avtenticiran, je tudi stanje seje avtenticirano in uporabnik lahko izvede katerega koli izmed ukazov. Izvajanje večine teh ukazov bi bilo v neavtenticiranem stanju sumljivo, medtem ko je v avtenticiranem stanju neškodljivo. SPA lahko identificira nepričakovano zaporedje ukazov, ko je ponavljanje istega ukaza ali izvajanje ukaza, brez predhodnega izvajanja ukaza, od katerega je prvi odvisen. Drugo možnost sledenja stanja pri SPA zadeva protokole, ki izvajajo avtentikacijo. Pri teh lahko IDPS sledi avtentikatorju za vsako sejo in beleži avtentikator, ki se uporablja za sumljive aktivnosti. To je v pomoč pri preiskovanju incidenta. Nekateri IDPS lahko uporabijo informacije avtentikatorja za določanje sprejemljive aktivnosti različno za razrede uporabnikov ali specifične uporabnike. Analiza protokola, ki jo izvede SPA metoda, navadno vključuje preverjanje zmernosti za posamezni ukaz, kot so minimalna in maksimalna dolžina argumenta. Če ukaz kot argument vsebuje uporabniško ime in so uporabniška imena dolga maksimalno 20 znakov, potem je argument dolžine znakov

20 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, sumljiv. Če ta velik argument vsebuje binarne podatke, potem je še toliko bolj sumljiv. SPA metoda uporablja modele protokolov, ki so tipično primarno osnovani na protokolarnih standardih izdelovalcev programske opreme in standardih teles (na primer Internet Engineering Task Force [IETF], Request for Comments [RFC]). Modeli protokolov navadno upoštevajo tudi variante posamezne implementacije protokola. Mnogi standardi niso izčrpni in natančni pri razlagi podrobnosti protokola, kar povzroči variacije med implementacijami. Poleg tega mnogi izdelovalci kršijo standarde ali dodajo lastne, zaščitene funkcije, ki v nekaterih primerih zamenjajo standardne. Za takšne lastne protokole podrobni opisi pogosto niso na voljo, kar IDPS tehnologijam otežuje izvajanje popolnih in natančnih analiz. Ker protokole popravljajo in prodajalci spreminjajo njihovo implementacijo, je potrebno IDPS modele protokolov posodabljati, da se te spremembe upoštevajo. Glavna slabost SPA metod je v njihovi veliki porabi sistemskih zmogljivosti, saj gre za kompleksne analize in sodelovanje v izvajanju sledenja stanja za več simultanih sej. Drug večji problem je, da SPA metode ne morejo zaznati napadov, ki ne kršijo karakteristik splošno sprejetega protokola vedenja, kot na primer izvajanje več neškodljivih aktivnosti v kratkem času, ki povzročijo zavrnitev storitve. Nadaljnja težava je, da lahko model protokola, ki ga uporablja IDPS, pride v konflikt z načinom, na katerega je protokol implementiran v določene verzije specifičnih aplikacij in operacijskih sistemov, ali načinom sodelovanja med različnimi implementacijami protokola pri klientu in strežniku.

21 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, IDPS tehnologije Obstajajo mnogi različni tipi IDPS tehnologij. Razdeljene so v štiri skupine, glede na tipe dogodkov, ki jih nadzirajo in vrsto namestitve. 3.1 Omrežni IDPS Omrežni IDPS nadzira mrežni promet določenih segmentov omrežja ali naprav in analizira omrežje, prenos in protokole aplikacij, da bi odkril sumljive aktivnosti. Komponente omrežnega IDPS so podobne drugim tipom IDPS tehnologije, razen v senzorjih. Senzorji omrežne IDPS nadzirajo in analizirajo mrežno aktivnost na enem ali več segmentih omrežja. Senzorji so na voljo v dveh formatih: kot naprave, ki so sestavljene iz specializirane strojne in programske opreme, optimizirane za uporabo IDPS senzorjev, ali le kot programski senzorji, ki se inštalirajo na hoste in ustrezajo določenim specifikacijam. Podjetje mora razmisliti o uporabi nadzornega omrežja za svoje omrežne IDPS namestitve, kadar je to možno. Če je IDPS nameščen brez ločenega nadzornega omrežja, mora podjetje preučiti potrebo po uporabi VLAN za zaščito IDPS komunikacij. Poleg izbire primernega omrežja za komponente, se morajo administratorji odločiti še o lokaciji IDPS senzorjev. Senzorje lahko namestijo na enega od dveh možnih načinov: notranji (inline) senzorji so nameščeni tako, da gre mrežni promet, ki ga nadzorujejo, preko njih, medtem ko so pasivni senzorji nameščeni tako, da nadzirajo kopijo dejanskega prometa. Na splošno velja, da mora podjetje namestiti notranje senzorje, če bo uporabljalo preventivne ukrepe, in pasivne senzorje, če teh ukrepov ne bo uporabljalo. Omrežni IDPS omogoča širok izbor varnostnih možnosti. Nekateri izdelki zbirajo podatke o strežniku, kot na primer o operacijskem sistemu, ki ga uporablja in o verzijah aplikacij, ki jih uporablja za komunikacijo preko omrežja. Omrežni IDPS lahko izvajajo obširno zapisovanje podatkov, povezanih z odkritimi dogodki; večina je sposobna zajemanja paketov. Omrežni IDPS navadno nudijo obširne in široke možnosti

22 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, odkrivanja. Večina izdelkov uporablja kombinacijo odkrivanja na osnovi podpisov (SBD), odkrivanje na osnovi anomalij (ABD) in analizo protokola stanja (SPA) za opravljanje natančnih analiz običajnih protokolov. Podjetje mora uporabljati IDPS izdelke, ki omogočajo takšno kombinacijo možnosti odkrivanja, saj kombiniranje poveča natančnost odkrivanja. Podjetje mora prav tako uporabiti omrežni IDPS, ki zna kompenzirati običajne izogibalne tehnike, kar še dodatno poveča natančnost odkrivanja. Omrežni IDPS imajo pomembne omejitve. Ne morejo zaznati napadov znotraj kodiranega mrežnega prometa, zato morajo biti nameščeni na mestih, kjer lahko nadzirajo promet pred kodiranjem, ali za dekodiranjem, ali pa je na končni točki potrebno uporabiti host-based IDPS, ki nadzira nekodirane aktivnosti. Omrežni IDPS pogosto niso zmožni izvajati popolnih analiz pod visoko obremenitvijo, zato morajo podjetja, ki uporabljajo notranje senzorje, izbrati takšne, ki so zmožni prepoznati pogoje visokih obremenitev in lahko posredujejo določen tip prometa brez popolne analize oziroma zavržejo promet z nizko prioriteto ter tako zmanjšajo obremenitev. Druga omejitev omrežnega IDPS je njihova dovzetnost za določene tipe napadov, večinoma v obliki velike količine prometa. Podjetja morajo izbrati izdelke, ki so zasnovani tako, da v primeru napada ne odpovedo. Podjetje mora prav tako zagotoviti, da IP naslovi niso dodeljeni omrežnim vmesnikom za notranje ali pasivne senzorje, ki nadzorujejo omrežje, razen omrežnim vmesnikom, ki se uporabljajo za nadzor prometa in upravljanje IDPS. Omrežni IDPS senzorji nudijo različne preventivne možnosti. Mnogi pasivni senzorji lahko prekinejo in ponovno vzpostavijo TCP seje, vendar ta tehnika pogosto ni dovolj hitra, poleg tega ni uporabna pri ostalih sejah, kot so UDP ali ICMP. Tehnike notranjih senzorjev vključujejo izvajanje notranjega požarnega zidu, omejevanje pasovne širine in spreminjanje škodljivih vsebin; vse tehnike so uporabne v določenih primerih. Pasivni in notranji senzorji lahko prenastavijo druge naprave za varovanje omrežja, lahko tudi zaženejo druge programe ali skripte, s čimer sprožijo dodatne preventivne ukrepe.

23 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Analiza vedenja omrežja Sistem za analizo vedenja omrežja (NBA) preverja mrežni promet ali statistiko mrežnega prometa in odkriva neobičajne tokove prometa. NBA rešitve imajo navadno senzorje in konzole, nekateri izdelki pa nudijo tudi nadzorne strežnike. Nekateri senzorji so podobni omrežnim IDPS senzorjem v tem, da preverjajo pakete pri nadzoru mrežne aktivnosti na enem ali več segmentih omrežja. Drugi NBA senzorji ne nadzirajo omrežja neposredno, temveč se zanašajo na informacije o pretoku informacij, ki jih pošilja usmerjevalnik ali druge mrežne naprave. Večino NBA senzorjev je možno namestiti le v pasivnem načinu, z uporabo enake metode povezovanja, kot pri omrežnih IDPS (na primer network tap, switch spanning port). Pasivni senzorji, ki izvajajo neposreden nadzor omrežja, morajo biti nameščeni tako, da lahko nadzirajo ključne lokacije omrežja, kot so stikala med omrežji, in ključne segmente omrežja, kot so DMZ podomrežja. Notranji senzorji so navadno namenjeni zunanji uporabi omrežja, zato so nameščeni v bližini zunanjega požarnega zidu, pogosto pred njim, da omejijo prihajajoče napade, ki bi lahko preobremenili požarni zid. NBA izdelki nudijo različne možnosti varovanja. Nudijo obširne možnosti zbiranja informacij, zbirajo podrobne informacije za vsak opazovani strežnik in stalno nadzirajo mrežno aktivnost ter iščejo spremembe v danih informacijah. NBA tehnologija izvaja obsežne zapise podatkov, povezanih z odkritimi dogodki. Poleg tega nudijo tudi možnost odkrivanja različnih tipov škodljivih aktivnosti, vključno z DoS napadi, preverjanji, črvi, nenačrtovanimi storitvami aplikacij in kršitvami pravil, kot na primer, če klientov sistem omogoča mrežne storitve drugim sistemom. Ker NBA senzorji primarno odkrivajo večja odstopanja od običajnega vedenja, so najbolj natančni pri odkrivanju napadov, ki povzročijo povečano mrežno aktivnost v kratkem času in napadov z neobičajnimi vzorci pretoka. Večina NBA senzorjev lahko rekonstruira serijo opazovanih dogodkov, da bi tako odkrili izvor napada.

24 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, NBA izdelki avtomatsko posodabljajo svoje izhodiščne podatke (baseline). Zato navadno ne zahtevajo veliko nastavljanja in prilagajanja, razen posodabljanja nastavitev požarnega zidu, ki jih podpira večina izdelkov. Nekateri NBA izdelki ponujajo omejeno prilagajanje podpisov, kar je v pomoč pri notranjih senzorjih, saj lahko ti s pomočjo podpisov odkrijejo in blokirajo napade, ki jih požarni zid ali usmerjevalnik ne moreta. Poleg rednega preverjanja nastavitev in prilagoditev za zagotavljanje točnosti podatkov, morajo administratorji poskrbeti, da so vnesene spremembe o strežnikih, kot so nameščeni novi strežniki ali nove storitve. Na splošno ni možno, da bi avtomatsko povezali NBA sisteme s sistemom za nadzor sprememb, vendar lahko administratorji z rednim pregledovanjem podatkov iz teh sistemov in vnašanjem podatkov v NBA preprečijo lažne pozitive. NBA tehnologije imajo pomembne omejitve. Zaradi svojih virov podatkov pri odkrivanju napadov delujejo z zamikom, zlasti takrat, kadar se zanašajo na pretok podatkov iz usmerjevalnikov in drugih mrežnih naprav. Ti podatki so pogosto preneseni v NBA v paketih, vsako minuto ali nekajkrat na uro. Nenaden napad je tako lahko odkrit šele potem, ko je že zmotil ali poškodoval sisteme. Temu zamiku se lahko izognemo s senzorji, ki opravljajo lastno zajemanje paketov in analize, vendar pa to zahteva veliko več sredstev kot analiza podatkov. Poleg tega lahko en senzor analizira pretok podatkov z več omrežij, medtem ko lahko neposredno nadzoruje le nekaj omrežij naenkrat. Zato je za neposredni nadzor podatkov (namesto nadzora pretoka podatkov) potrebno kupiti več oziroma zmogljivejše senzorje. 3.3 Strežniški IDPS Strežniški IDPS nadzoruje karakteristike posameznega strežnika ali delovne postaje in dogodke, ki se odvijajo v okviru tega strežnika ter išče sumljive aktivnosti. Primeri tipov karakteristik, ki jih lahko nadzoruje strežniški IDPS, so promet žičnih in brezžičnih omrežij, sistemski zapisi, procesi v teku, dostop in sprememba datotek, spremembe v nastavitvah sistemskih in aplikacijskih konfiguracijah. Vsak agent nadzoruje aktivnost na posameznem strežniku in če so preventivne možnosti vklopljene, izvaja tudi preventivne ukrepe. Ti agenti

25 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, prenašajo podatke do nadzornih strežnikov. Vsak agent je navadno namenjen varovanju strežnika, namiznega ali prenosnega računalnika ali delovanju aplikacij. Omrežna struktura za namestitev strežniškega IDPS-a je po navadi zelo preprosta. Ker so agenti nameščeni na že obstoječe strežnike v omrežju podjetja, komunikacija v podjetju navadno poteka preko teh omrežij in ne preko nadzornega omrežja. Strežniški IDPS agenti so navadno nameščeni na kritičnih strežnikih, kot so javno dostopni strežniki in strežniki, ki vsebujejo občutljive informacije. Ker pa so agenti na voljo za različne operacijske sisteme strežnikov in računalnikov, kot tudi za specifične aplikacije strežnikov, lahko podjetje namesti agente na večino svojih strežnikov in računalnikov. Podjetje mora upoštevati več pomembnih kriterijev pri odločanju o lokaciji agentov, vključno s potrebo po analizi aktivnosti, ki je ne more nadzorovati noben drug varnostni ukrep, ceno namestitve agentov, vzdrževanja in nadzora, podporo agentov za operacijske sisteme in aplikacije, pomen podatkov vsakega posameznega strežnika ali storitve in sposobnost omrežne infrastrukture za podporo komunikacije med agenti. Večina IDPS agentov spremeni interno strukturo strežnikov, na katerih so nameščeni, s pomočjo shem oziroma s kodnimi sklopi, ki so vrinjeni v obstoječe kode. Čeprav je za strežnik manj intruzivno, kadar se nadzor izvaja brez shem, kar zmanjša možnost, da bi IDPS motil običajno delovanje strežnika, je nadzor brez shem tudi na splošno manj natančen pri odkrivanju groženj in pogosto onemogoča učinkovito izvajanje preventivnih ukrepov. Strežniški IDPS ponuja raznolike možnosti varovanja. Običajno izvajajo obširno zapisovanje podatkov, povezanih z odkritimi dogodki, in omogočajo odkrivanje različnih tipov škodljivih aktivnosti. Tehnike odkrivanja vključujejo analizo kod, analizo mrežnega prometa, filtriranje mrežnega prometa, nadzor datotečnega sistema, analizo zapisov in nadzor konfiguracije omrežja. Strežniški IDPS, ki uporabljajo kombinacijo različnih tehnik odkrivanja, so navadno sposobni doseganja večje natančnosti pri odkrivanju, saj lahko vsaka tehnika nadzoruje različne karakteristike strežnika. Podjetje mora določiti karakteristike, ki jih je potrebno nadzorovati in izbrati IDPS izdelek, ki omogoča zadosten nadzor in analizo teh karakteristik. Strežniški IDPS navadno zahteva precej nastavljanja in

26 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, prilagajanja. Na primer mnogi delujejo tako, da opazujejo aktivnost strežnika in razvijejo osnovo oziroma profil pričakovanega vedenja. Druge je potrebno nastaviti z natančnimi navodili, ki natančno določajo, kako se mora določena aplikacija oziroma strežnik vesti. Ko se okolje le-tega spremeni, mora administrator zagotoviti, da so strežniška IDPS navodila posodobljena, da lahko upoštevajo te spremembe. Strežniški IDPS imajo pomembne omejitve. Nekatere tehnike odkrivanja se izvajajo le občasno, na primer vsako uro ali nekajkrat na dan, ter odkrijejo dogodke, ki so se že zgodili, kar pomeni velik zamik pri identificiranju določenih dogodkov. Poleg tega mnogi strežniški IDPS pošiljajo svoje podatke o alarmih do nadzornih strežnikov v paketih nekajkrat na uro, kar lahko povzroči zamik pri ukrepanju. Ker strežniški IDPS poganjajo agente na strežnikih, ki jih nadzorujejo, lahko vplivajo na njihovo delovanje, saj agenti porabljajo sistemska sredstva. Nameščanje agentov lahko povzroči tudi konflikt z obstoječim varovanjem strežnika, kot je požarni zid ali VPN klient. Nadgrajevanje agentov in nekatere spremembe v konfiguraciji lahko zahtevajo ponovni zagon nadzorovanih strežnikov. Strežniški IDPS ponujajo različne preventivne ukrepe proti vdorom; le-ti se razlikujejo glede na tehniko odkrivanja, ki jo uporablja vsak izdelek. Analiza kode lahko prepreči izvajanje kode; to je učinkovito pri preprečevanju znanih in predhodno neznanih napadov. Analiza mrežnega prometa lahko ustavi dohodni in odhodni mrežni promet, ki vsebuje mrežne, transportne ali aplikacijske napade, napade na protokole brezžične omrežne povezave in uporabo neavtoriziranih aplikacij in protokolov. Filtriranje mrežnega prometa deluje kot strežniški požarni zid in preprečuje neavtoriziran dostop in kršenje sprejetih pravil. Nadzor datotečnega sistema preprečuje dostop, spreminjanje, zamenjavo ali izbris datotek, kar preprečuje namestitev škodljivih aplikacij in druge napade, ki vključujejo neprimeren dostop do datotek. Druge strežniške IDPS tehnike navadno ne podpirajo preventivnih ukrepov, saj identificirajo dogodke šele dolgo potem, ko so se zgodili.

27 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Nekateri strežniški IDPS ponujajo dodatne možnosti, povezane z odkrivanjem vdorov in preventivo, kot na primer uveljavljanje omejevanja uporabe izmenljivih medijev, odkrivanje vklopov avdio-video naprav, avtomatski dolgoročni hosthardening, nadzorovanje statusa procesov v teku in ponovno zaganjanje neuspešnih procesov ter izvajanje izboljšav mrežnega prometa. Nekatere oblike IDPS so bolj razvite kot druge, saj so v uporabi že mnogo dlje časa. Omrežni IDPS in nekatere oblike strežniških IDPS so na prodaj že več kot 10 let. NBA programi so novejša oblika IDPS, ki je deloma razvita iz produktov, osnovanih za odkrivanje DoS napadov in delno iz produktov, razvitih za priljubljena WLAN omrežja in naraščajoče število groženj za WLAN omrežja in WLAN kliente.

28 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, BREZŽIČNI IDPS Brezžični IDPS nadzira brezžični mrežni promet in analizira brezžične mrežne protokole pri odkrivanju sumljivih aktivnosti, ki vključujejo same protokole. To poglavje vključuje poglobljen vpogled o brezžičnih IDPS tehnologijah. 4.1 Pregled brezžičnega omrežja Brezžično omrežje omogoča napravam z možnostmi brezžičnega delovanja uporabo sredstev, ne da bi bile te naprave fizično povezane v omrežje. Te naprave morajo biti le znotraj določenega območja (v dosegu) infrastrukture brezžičnega omrežja. WLAN je skupina brezžičnih mrežnih vozlišč znotraj omejenega prostorskega območja, ki je zmožna izmenjavati podatke preko radijske zveze. WLAN navadno uporabljajo naprave znotraj omejenega dosega, kot je poslovna stavba, in so implementirane kot podaljšek obstoječega žičnega omrežja LAN ter tako omogočajo večjo mobilnost uporabnikov WLAN standardi Večina WLAN-ov uporablja IEEE družino standardov. Najpogosteje uporabljen WLAN standardi radijskega prenosa so IEEE b in IEEE g, ki uporabljajo 2,4-gigaherčni (GHz) pas in IEEE a, ki uporablja 5-gigaherčni pas. IEEE a, b, in g uporabljajo varnostne možnosti, ki so znane kot WEP (Wired Equivalent Privacy). Žal ima WEP mnoge težave z varnostjo. Da bi se letem izognili, so ustvarili IEEE i, ki določa varnostne komponente, ki delujejo v povezavi z IEEE a, b, g in n. Druge WLAN standarde so ustvarili neprofitni industrijski konzorciji WLAN opreme in izdelovalci programske opreme, imenovani Wi-Fi Alliance. Medtem ko je IEEE izpopolnjeval standard i, je Alliance iznašla začasno rešitev, imenovano Wi- Fi Protected Access - WPA (varovan brezžični dostop). WPA je izšel v oktobru

29 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, in predstavlja podskupino osnutka IEEE i zahtev, ki so bile takrat na voljo. WPA nudi močnejšo zaščito WLAN komunikacij kot WEP. Skupaj z ratifikacijo popravka IEEE i je Wi-Fi Alliance predstavil WPA2, lasten primer za interoperativno opremo, ki ustreza IEEE i zahtevam. WPA2 nudi močnejšo zaščito, kot WPA ali WEP WLAN komponente IEEE WLAN ima dve glavni strukturni komponenti: - Station (STA). STA je naprava, brezžična končna točka. Tipični primer STA naprav so prenosni računalniki, PDA, prenosni telefoni in druge elektronske naprave z možnostjo IEEE Access Point (AP). AP logično povezuje STA z distribucijskim sistemom (DS), ki je v podjetju navadno žična infrastruktura. Preko DS lahko STA komunicira z žičnim LAN omrežjem podjetja in zunanjimi omrežji, na primer internetom. Slika 1 kaže povezavo med AP, STA in DS. Slika 1: Povezava med AP, STA in DS

30 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Nekateri WLAN uporabljajo tudi stikala. Brezžično stikalo je naprava, ki deluje kot posrednik med AP in DS. Namen stikala je pomoč administratorju pri upravljanju z WLAN infrastrukturo. Pri WLAN brez stikala je AP povezan neposredno z DS. IEEE standard definira tudi naslednji dve WLAN strukturi: Ad Hoc način. Ta način ne uporablja AP. Ad hoc način, poznan tudi kot P2P način, vključuje dva ali več STA, ki komunicirajo neposredno. Infrastrukturni način. V tem načinu AP brezžično povezuje STA z DS, ki je navadno žično omrežje. Vsak AP in STA na WLAN je mogoče identificirati po njegovem MAC naslovu, ki je unikatna 48-bitna vrednost, ki je dodeljena kartici vmesnika brezžičnega omrežja. Del MAC naslova služi za identifikacijo proizvajalca, ostale številke naslova služijo kot serijska številka proizvajalca. Teoretično bi po MAC naslovu lahko identificirali vsako posamezno brezžično napravo, vendar je dejansko MAC naslov mogoče preprosto ponarediti. Skoraj vsi WLAN-i uporabljajo infrastrukturni način. Vsak AP in WLAN ima dodeljeno ime, ki služi za identifikacijo storitvenega seta (service set identifier - SSID). SSID omogoča STA, da ločijo WLAN-e med seboj. AP izpiše SSID kot navadno besedilo, tako da lahko vsaka poslušalna naprava prepozna SSID posameznega WLAN-a v dosegu. Podjetja imajo lahko več WLAN omrežij ali pa sploh nobenega. Poleg tega so mnoga podjetja v dosegu WLAN-ov drugih podjetij Grožnje za WLAN Čeprav se žična in brezžična omrežja soočajo z isto vrsto groženj, se stopnje tveganja za določene nevarnosti razlikujejo. Na primer pri brezžičnih napadih mora napadalec svojo napravo namestiti v bližino brezžičnega omrežja, medtem ko so napadi po žičnih sistemih lahko izvršeni na daljavo, s katere koli lokacije. Vendar

31 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, pa so mnogi WLAN-i nastavljeni tako, da sploh ne zahtevajo avtentikacije ali le šibko obliko, zaradi česar je napadalcem napad močno olajšan. Večina WLAN groženj vključuje napadalca z dostopom do radijske povezave med STA in AP (ali med dvema STA v Ad Hoc načinu). Mnogi napadi temeljijo na napadalčevi sposobnosti prestrezanja mrežne komunikacije ali vstavljanja dodatnih sporočil v njo. To je glavna razlika med varovanjem brezžičnega in žičnega LAN-a: relativna preprostost dostopa in spreminjanja omrežne komunikacije. Pri žičnem LAN-u mora napadalec imeti fizični dostop do LAN omrežja, pri brezžičnem LAN-u mora biti napadalec le znotraj dosega WLAN infrastrukture. 4.2 Tipične komponente Tipične komponente brezžičnega IDPS so enake kot pri omrežnem IDPS: konzole, strežnik baze podatkov, nadzorni strežniki in senzorji. Vse komponente, razen senzorjev, imajo v osnovi enake funkcije pri obeh tipih IDPS. Brezžični senzorji izvajajo isto nalogo kot senzorji mrežnega IDPS, le da delujejo na drugačen način zaradi kompleksnosti nadzora brezžičnih komunikacij. Za razliko od mrežnega IDPS, ki vidi vse pakete na omrežjih, ki jih nadzoruje, brezžični IDPS deluje tako, da zbira vzorce iz prometa. Nadzoruje dva pasova frekvenc (2,4 GHz in 5 GHz) in vsak pas je razdeljen v kanale. Trenutno senzorji ne morejo simultano nadzorovati vsega prometa na pasu; senzor nadzira en kanal naenkrat. Ko je senzor pripravljen na nadzor drugega kanala, mora izklopiti svoj oddajnik (the radio), zamenjati kanal in spet vklopiti oddajnik. Dlje ko je posamezen kanal pod nadzorom, več možnosti je, da bo senzor zgrešil škodljive aktivnosti, ki se odvijajo na drugih kanalih. Da bi se temu izognili, senzorji pogosto menjajo kanale, kar se imenuje pregledovanje kanalov (channel scanning), tako da lahko nadzirajo vsak kanal večkrat na sekundo. Da bi omejili ali izločili pregledovanje kanalov, so na voljo posebni senzorji, ki uporabljajo več oddajnikov

32 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, in zmogljivih anten, s katerimi vsak par oddajnik/antena nadzoruje drug kanal. Zaradi visoke občutljivosti imajo zmogljive antene večji doseg nadzora, kot običajne. Pri nekaterih namestitvah so vzorci pregledovanja pri senzorjih, katerih dosegi se medsebojno prekrivajo, koordinirani tako, da na vsak senzor pride manj kanalov za nadziranje. Brezžični senzorji so na voljo v različnih oblikah: Namenski. Takšni senzorji so naprave, ki izvajajo brezžično IDPS funkcijo, vendar ne prenašajo prometa od izvora do cilja. Namenski senzorji so pogosto popolnoma pasivni in delujejo v načinu nadzorovanja radijske frekvence (RF način) in preverjajo promet brezžičnega omrežja. Nekateri namenski senzorji izvajajo analize prometa, ki ga nadzorujejo, medtem ko drugi senzorji usmerjajo mrežni promet do nadzornega sistema, ki ga nato analizira. Senzor je navadno povezan z žičnim omrežjem (na primer Ethernet kabel med senzorjem in stikalom). Namenski senzorji so navadno namenjeni za enega izmed tipov namestitve: - Fiksni: senzor je nameščen na določeno lokacijo. Takšni senzorji so navadno odvisni od infrastrukture podjetja (elektrika, žično omrežje). Fiksni senzorji so navadno strojna oprema (appliance-based). - Mobilni: senzor je namenjen delovanju v gibanju. Varnostni administrator lahko uporabi mobilni senzor med hojo po stavbi podjetja in odkriva škodljive AP. Mobilni senzorji so lahko strojna oprema ali programska (na primer programi na prenosnikih z brezžičnim NIC, ki omogoča RF nadziranje). Povezani z AP. Več proizvajalcev je svojim AP dodalo možnost IDPS. Povezani AP (Bundled AP) navadno omogočajo manj natančno odkrivanje kot namenski senzorji, saj mora AP razdeliti čas, ko dodeljuje dostop do mreže in nadzoruje več kanalov ali pasov in odkriva škodljive aktivnosti. Če mora IDPS nadzorovati le en pas in kanal, je takšna povezana rešitev ustrezna, saj nudi varovanje in dostop do omrežja. Če pa mora IDPS nadzorovati več pasov ali kanalov, potem mora senzor

33 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, opravljati pregledovanje kanalov, kar moti AP funkcije senzorja, saj ta začasno ni na voljo svojemu primarnemu pasu in kanalu. Povezani z brezžičnim stikalom. Brezžično stikalo je namenjeno za pomoč administratorju pri upravljanju in nadzorovanju brezžičnih naprav; nekatera stikala nudijo določene brezžične IDPS možnosti med svojimi sekundarnimi funkcijami. Brezžična stikala ne omogočajo enako natančnih možnosti odkrivanja, kot povezani AP ali namenski senzorji. Ker se namenski senzorji lahko posvečajo le odkrivanju in ne prenašajo brezžičnega prometa, so njihove možnosti odkrivanja običajno močnejše kot pri brezžičnih senzorjih, povezanih z AP, ali brezžičnih stikalih. Vendar pa so namenski senzorji dražji pri nakupu, namestitvi in vzdrževanju v primerjavi s povezanimi senzorji, saj je povezane senzorje mogoče namestiti na obstoječo strojno opremo, medtem ko namenski senzorji zahtevajo dodatno strojno in programsko opremo. Podjetja morajo pri izbiri brezžičnih IDPS senzorjev upoštevati tako varnost kot stroške. Nekateri proizvajalci ponujajo tudi programsko opremo za strežnike, brezžične IDPS senzorje, ki jo lahko namestimo na STA (na primer prenosnike). Program zaznava napade v dometu STA, pa tudi napačno konfiguracijo STA, ter o tem poroča nadzornemu strežniku. Program lahko tudi uveljavi varnostne predpise svojemu STA, kot na primer omejevanje dostopa do brezžičnega vmesnika. 4.3 Struktura omrežja Brezžične IDPS komponente so navadno povezane med seboj preko žičnega omrežja. Pri mrežnih IDPS je za komunikacijo brezžičnih IDPS komponent mogoče uporabiti ločeno nadzorno omrežje ali pa standardno omrežje podjetja.

34 KOVAČ, Marko. WIDS : diplomska naloga. Ljubljana, ŠC PET, VSŠ, Ker bi morala biti žično in brezžično omrežje že predhodno strogo in nadzorovano ločena, je za brezžične IDPS komponente primerna uporaba tako nadzornega kot standardnega omrežja. Poleg tega se nekateri brezžični IDPS senzorji (zlasti mobilni) uporabljajo samostojno in ne potrebujejo žično mrežne povezanosti. Slika 2: Arhitektura WIDS 4.4 Lokacije senzorjev Izbira lokacije senzorja za brezžično IDPS namestitev je v osnovi drugačen problem, kot izbira lokacije za druge tipe IDPS senzorjev. Če podjetje uporablja WLAN, morajo biti brezžični senzorji nameščeni tako, da lahko nadzirajo RF domet WLAN-a (tako za AP kot STA), kar pogosto vključuje mobilne komponente, kot so prenosniki in PDA. Mnoga podjetja želijo namestiti senzorje, da bi nadzorovali fizično področje svojih prostorov, kjer naj ne bi bilo WLAN aktivnosti, hkrati pa tudi kanale in pasove, ki jih WLAN podjetja ne uporabljajo, kot način

Navodila za uporabo čitalnika Heron TM D130

Navodila za uporabo čitalnika Heron TM D130 Upravljanje sistema COBISS Navodila za uporabo čitalnika Heron TM D130 V1.0 VIF-NA-7-SI IZUM, 2005 COBISS, COMARC, COBIB, COLIB, AALIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE

More information

KAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA:

KAKO GA TVORIMO? Tvorimo ga tako, da glagol postavimo v preteklik (past simple): 1. GLAGOL BITI - WAS / WERE TRDILNA OBLIKA: Past simple uporabljamo, ko želimo opisati dogodke, ki so se zgodili v preteklosti. Dogodki so se zaključili v preteklosti in nič več ne trajajo. Dogodki so se zgodili enkrat in se ne ponavljajo, čas dogodkov

More information

Navodila za uporabo tiskalnika Zebra S4M

Navodila za uporabo tiskalnika Zebra S4M Upravljanje sistema COBISS Navodila za uporabo tiskalnika Zebra S4M V1.0 VIF-NA-14-SI IZUM, 2006 COBISS, COMARC, COBIB, COLIB, AALIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE

More information

EU NIS direktiva. Uroš Majcen

EU NIS direktiva. Uroš Majcen EU NIS direktiva Uroš Majcen Kaj je direktiva na splošno? DIREKTIVA Direktiva je za vsako državo članico, na katero je naslovljena, zavezujoča glede rezultata, ki ga je treba doseči, vendar prepušča državnim

More information

Donosnost zavarovanj v omejeni izdaji

Donosnost zavarovanj v omejeni izdaji Donosnost zavarovanj v omejeni izdaji informacije za stranke, ki investirajo v enega izmed produktov v omejeni izdaji ter kratek opis vsakega posameznega produkta na dan 31.03.2014. Omejena izdaja Simfonija

More information

OMREŽNA SKLADIŠČA PODATKOV (NAS)

OMREŽNA SKLADIŠČA PODATKOV (NAS) OMREŽNA SKLADIŠČA PODATKOV (NAS) SEMINARSKA NALOGA PRI PREDMETU STROKAVNA INFORMATIKA IN STATISTIČNE METODE VREDNOTENJA ŠTUDENTKA: Barbara Fras MENTOR: Matej Zdovc CELJE, MAJ 2009 kazalo 1. UVOD... 3 2.

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO BLAŽ DOBROVOLJC

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO BLAŽ DOBROVOLJC UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO BLAŽ DOBROVOLJC UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO ANALIZA RAZLIČNIH PRISTOPOV PRI UVAJANJU DOKUMENTNEGA POSLOVANJA NA OSNOVI

More information

Andrej Laharnar. Razvoj uporabniškega vmesnika oddelčnega proizvodnega informacijskega sistema za vodje izmen

Andrej Laharnar. Razvoj uporabniškega vmesnika oddelčnega proizvodnega informacijskega sistema za vodje izmen UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Andrej Laharnar Razvoj uporabniškega vmesnika oddelčnega proizvodnega informacijskega sistema za vodje izmen Diplomska naloga na visokošolskem

More information

Sistemi za podporo pri kliničnem odločanju

Sistemi za podporo pri kliničnem odločanju Sistemi za podporo pri kliničnem odločanju Definicija Sistem za podporo pri kliničnem odločanju je vsak računalniški program, ki pomaga zdravstvenim strokovnjakom pri kliničnem odločanju. V splošnem je

More information

Razvoj poslovnih aplikacij za informacijski sistem SAP R3

Razvoj poslovnih aplikacij za informacijski sistem SAP R3 UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Peter Mihael Rogač Razvoj poslovnih aplikacij za informacijski sistem SAP R3 DIPLOMSKO DELO NA UNIVERZITETNEM ŠTUDIJU Ljubljana, 2012 UNIVERZA

More information

Kontrolni sistem pospeševalnika delcev v okolju LabVIEW

Kontrolni sistem pospeševalnika delcev v okolju LabVIEW UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Miha Vitorovič Kontrolni sistem pospeševalnika delcev v okolju LabVIEW DIPLOMSKO DELO NA UNIVERZITETNEM ŠTUDIJU Mentor: prof. dr. Saša Divjak

More information

Tehnologiji RFID in NFC in njuna uporaba

Tehnologiji RFID in NFC in njuna uporaba Univerza v Ljubljani Fakulteta za računalništvo in informatiko Matej Žebovec Tehnologiji RFID in NFC in njuna uporaba DIPLOMSKO DELO UNIVERZITETNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO IN INFORMATIKA

More information

Družbeni mediji na spletu in kraja identitete

Družbeni mediji na spletu in kraja identitete UNIVERZA V LJUBLJANA FAKULTETA ZA DRUŽBENE VEDE Tamara Žgajnar Družbeni mediji na spletu in kraja identitete Diplomsko delo Ljubljana, 2009 UNIVERZA V LJUBLJANA FAKULTETA ZA DRUŽBENE VEDE Tamara Žgajnar

More information

Sistem za oddaljeni dostop do merilnih naprav Red Pitaya

Sistem za oddaljeni dostop do merilnih naprav Red Pitaya Univerza v Ljubljani Fakulteta za računalništvo in informatiko Luka Golinar Sistem za oddaljeni dostop do merilnih naprav Red Pitaya DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE

More information

NAČRTOVANJE IN STRATEGIJA SISTEMA ZA UPRAVLJANJE Z DIGITALNIMI IDENTITETAMI

NAČRTOVANJE IN STRATEGIJA SISTEMA ZA UPRAVLJANJE Z DIGITALNIMI IDENTITETAMI UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Matjaţ Cör NAČRTOVANJE IN STRATEGIJA SISTEMA ZA UPRAVLJANJE Z DIGITALNIMI IDENTITETAMI Mentorica: doc. dr. Mojca Ciglarič DIPLOMSKO DELO NA

More information

NAČRTOVALSKI VZORCI ZA UPRAVLJANJE MATIČNIH PODATKOV

NAČRTOVALSKI VZORCI ZA UPRAVLJANJE MATIČNIH PODATKOV Mitja Hegediš NAČRTOVALSKI VZORCI ZA UPRAVLJANJE MATIČNIH PODATKOV Diplomsko delo Maribor, september 2009 I Diplomsko delo univerzitetnega študijskega programa NAČRTOVALSKI VZORCI ZA UPRAVLJANJE MATIČNIH

More information

PRESENT SIMPLE TENSE

PRESENT SIMPLE TENSE PRESENT SIMPLE TENSE The sun gives us light. The sun does not give us light. Does It give us light? Za splošno znane resnice. I watch TV sometimes. I do not watch TV somtimes. Do I watch TV sometimes?

More information

PRENOVA SISTEMA OSEBNEGA KLICA Renovation of the Paging System

PRENOVA SISTEMA OSEBNEGA KLICA Renovation of the Paging System PRENOVA SISTEMA OSEBNEGA KLICA Renovation of the Paging System Marko Podberšič* UDK 621.395.92:614.8(497.4) Povzetek Članek opisuje prenovo sistema osebnega klica. Izvedena bo postopoma. Stari in novi

More information

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd, AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam

More information

VSŠ VIŠJA STROKOVNA ŠOLA MARIBOR

VSŠ VIŠJA STROKOVNA ŠOLA MARIBOR VSŠ VIŠJA STROKOVNA ŠOLA MARIBOR DIPLOMSKA NALOGA ROBERT HORVAT Maribor 2007 DOBA EVROPSKO POSLOVNO IZOBRAŽEVALNO SREDIŠČE VSŠ VIŠJA STROKOVNA ŠOLA MARIBOR PREDLOG IZBOLJŠAV AVTOMATIZIRANEGA PISARNIŠKEGA

More information

Ogrodje mobilne aplikacije mfri

Ogrodje mobilne aplikacije mfri Univerza v Ljubljani Fakulteta za računalništvo in informatiko Dejan Obrez Ogrodje mobilne aplikacije mfri DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO IN INFORMATIKA

More information

Mobilna aplikacija za odčitavanje in ocenjevanje izdelkov

Mobilna aplikacija za odčitavanje in ocenjevanje izdelkov Univerza v Ljubljani Fakulteta za računalništvo in informatiko Igor Plavšić Mobilna aplikacija za odčitavanje in ocenjevanje izdelkov DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE

More information

Intranet kot orodje interne komunikacije

Intranet kot orodje interne komunikacije UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Petra Renko Intranet kot orodje interne komunikacije Diplomsko delo Ljubljana, 2009 UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Petra Renko Mentorica:

More information

AirPort Extreme n

AirPort Extreme n AirPort Extreme 802.11n 1 1 3 5 AirPort AirPort Extreme Internet 6 AirPort 6 AirPort Extreme USB 6 AirPort Extreme AirPort Express 6 Internet 2 9 AirPort 9 AirPort 10 AirPort 11 Wi-Fi (WPA) WPA2 3 14 AirPort

More information

Komunikacijski prehod Innbox V60-U OSNOVNA NAVODILA

Komunikacijski prehod Innbox V60-U OSNOVNA NAVODILA Komunikacijski prehod Innbox V60-U OSNOVNA NAVODILA Telemach d.o.o. Brnčičeva ulica 49A, SI-1231 Ljubljana - Črnuče info@telemach.si www.telemach.si 080 22 88 VARNOSTNA OPOZORILA Pri uporabi opreme upoštevajte

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO EVALVACIJA ORODIJ ZA AVTOMATSKO TESTIRANJE TELEKOMUNIKACIJSKE OPREME

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO EVALVACIJA ORODIJ ZA AVTOMATSKO TESTIRANJE TELEKOMUNIKACIJSKE OPREME UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO EVALVACIJA ORODIJ ZA AVTOMATSKO TESTIRANJE TELEKOMUNIKACIJSKE OPREME Ljubljana, oktober 2005 Vladimir Ljevaja IZJAVA Študent Vladimir Ljevaja izjavljam,

More information

DIPLOMSKO DELO INTRANET SODOBNO ORODJE INTERNE KOMUNIKACIJE

DIPLOMSKO DELO INTRANET SODOBNO ORODJE INTERNE KOMUNIKACIJE UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA DIPLOMSKO DELO INTRANET SODOBNO ORODJE INTERNE KOMUNIKACIJE Kandidatka: Simona Kastelic Študentka izrednega študija Številka indeksa: 81498358 Program:

More information

Upravitelj opravil Task Manager

Upravitelj opravil Task Manager Upravitelj opravil Task Manager Povzetek: Ta dokument opisuje uporabo in razlago nekaterih možnosti Upravitelja opravil - Task Manager s ciljem, da ugotovimo, če in zakaj naš osebni računalnik deluje ''počasi''

More information

OCENJEVANJE SPLETNIH PREDSTAVITEV IZBRANIH UNIVERZ IN PISARN ZA MEDNARODNO SODELOVANJE

OCENJEVANJE SPLETNIH PREDSTAVITEV IZBRANIH UNIVERZ IN PISARN ZA MEDNARODNO SODELOVANJE UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO OCENJEVANJE SPLETNIH PREDSTAVITEV IZBRANIH UNIVERZ IN PISARN ZA MEDNARODNO SODELOVANJE Ljubljana, julij 2006 SAŠA FERFOLJA IZJAVA Študent Saša Ferfolja

More information

Mihael PETEK. Mentorica:

Mihael PETEK. Mentorica: i FAKULTETA ZA ELEKTROTEHNIKO, UNIVERZA V MARIBORU RAČUNALNIŠTVO IN INFORMATIKO 2000 Maribor, Smetanova ul. 17 Diplomska naloga visokošolskega strokovnega študijskega programa KONFIGURIRANJE IN UPORABA

More information

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za

More information

UPORABA PODATKOVNEGA RUDARJENJA PRI ODKRIVANJU NEZAŽELENE ELEKTRONSKE POŠTE

UPORABA PODATKOVNEGA RUDARJENJA PRI ODKRIVANJU NEZAŽELENE ELEKTRONSKE POŠTE UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO UPORABA PODATKOVNEGA RUDARJENJA PRI ODKRIVANJU NEZAŽELENE ELEKTRONSKE POŠTE Ljubljana, junij 2003 BLAŽ KONIČ IZJAVA Študent BLAŽ KONIČ izjavljam,

More information

RAZVOJ MOBILNE APLIKACIJE»OPRAVILKO«ZA MOBILNO PLATFORMO ios

RAZVOJ MOBILNE APLIKACIJE»OPRAVILKO«ZA MOBILNO PLATFORMO ios Rok Janež RAZVOJ MOBILNE APLIKACIJE»OPRAVILKO«ZA MOBILNO PLATFORMO ios Diplomsko delo Maribor, februar 2017 RAZVOJ MOBILNE APLIKACIJE»OPRAVILKO«ZA MOBILNO PLATFORMO ios Diplomsko delo Študent: Študijski

More information

UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE

UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Petra Psarn Pridobivanje kadrov s pomočjo spletnih socialnih omrežij Diplomsko delo Ljubljana, 2011 UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Petra

More information

Krmilnik za morski akvarij

Krmilnik za morski akvarij UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Andrej Virant Krmilnik za morski akvarij DIPLOMSKO DELO UNIVERZITETNI ŠTUDIJ RAČUNALNIŠTVO IN INFORMATIKA Ljubljana, 2014 UNIVERZA V LJUBLJANI

More information

PRIMERJAVA BORZNIH TRGOVALNIH INFORMACIJSKIH SISTEMOV BTS IN XETRA

PRIMERJAVA BORZNIH TRGOVALNIH INFORMACIJSKIH SISTEMOV BTS IN XETRA UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Gregor Malenšek PRIMERJAVA BORZNIH TRGOVALNIH INFORMACIJSKIH SISTEMOV BTS IN XETRA DIPLOMSKO DELO UNIVERZITETNI ŠTUDIJSKI PROGRAM PRVE STOPNJE

More information

Razvoj mobilne aplikacije za pomoč študentom pri organizaciji študija

Razvoj mobilne aplikacije za pomoč študentom pri organizaciji študija UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Matej Šircelj Razvoj mobilne aplikacije za pomoč študentom pri organizaciji študija DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM

More information

NADGRADNJA INFORMACIJSKEGA SISTEMA NACIONALNEGA STORITVENEGA CENTRA CARINSKE UPRAVE

NADGRADNJA INFORMACIJSKEGA SISTEMA NACIONALNEGA STORITVENEGA CENTRA CARINSKE UPRAVE UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Jani Poljšak NADGRADNJA INFORMACIJSKEGA SISTEMA NACIONALNEGA STORITVENEGA CENTRA CARINSKE UPRAVE DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI

More information

KLJUČNI DEJAVNIKI USPEHA UVEDBE SISTEMA ERP V IZBRANEM PODJETJU

KLJUČNI DEJAVNIKI USPEHA UVEDBE SISTEMA ERP V IZBRANEM PODJETJU UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO KLJUČNI DEJAVNIKI USPEHA UVEDBE SISTEMA ERP V IZBRANEM PODJETJU Ljubljana, junij 2016 VESNA PESTOTNIK IZJAVA O AVTORSTVU Podpisana Vesna Pestotnik,

More information

Podešavanje za eduroam ios

Podešavanje za eduroam ios Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja

More information

UNIVERZA V NOVI GORICI POSLOVNO-TEHNIŠKA FAKULTETA. UPRAVLJANJE SISTEMA MyHome Z APLIKACIJO imyhome DIPLOMSKO DELO. Bojan Gulič

UNIVERZA V NOVI GORICI POSLOVNO-TEHNIŠKA FAKULTETA. UPRAVLJANJE SISTEMA MyHome Z APLIKACIJO imyhome DIPLOMSKO DELO. Bojan Gulič UNIVERZA V NOVI GORICI POSLOVNO-TEHNIŠKA FAKULTETA UPRAVLJANJE SISTEMA MyHome Z APLIKACIJO imyhome DIPLOMSKO DELO Bojan Gulič Mentorica: viš. pred. dr. Maja Bračič Lotrič Nova Gorica, 2012 NASLOV Upravljanje

More information

PRENOVA PROCESA REALIZACIJE KUPČEVIH NAROČIL V PODJETJU STEKLARNA ROGAŠKA d.d.

PRENOVA PROCESA REALIZACIJE KUPČEVIH NAROČIL V PODJETJU STEKLARNA ROGAŠKA d.d. UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Smer organizacija in management delovnih procesov PRENOVA PROCESA REALIZACIJE KUPČEVIH NAROČIL V PODJETJU STEKLARNA ROGAŠKA d.d. Mentor: izred. prof.

More information

PODATKOVNA BAZA (Uporaba IKT pri poslovanju)

PODATKOVNA BAZA (Uporaba IKT pri poslovanju) Šolski center Novo mesto Srednja elektro šola in tehniška gimnazija Šegova ulica 112 8000 Novo mesto PODATKOVNA BAZA (Uporaba IKT pri poslovanju) Avtorica: Tanja JERIČ, dipl. inž. rač. in inf. Novo mesto,

More information

STORITVE IZOBRAŽEVALNE IN RAZISKOVALNE MREŽE ZA SREDNJE ŠOLE

STORITVE IZOBRAŽEVALNE IN RAZISKOVALNE MREŽE ZA SREDNJE ŠOLE UNIVERZA NA PRIMORSKEM FAKULTETA ZA MANAGEMENT KOPER Magistrska naloga STORITVE IZOBRAŽEVALNE IN RAZISKOVALNE MREŽE ZA SREDNJE ŠOLE Domen Božeglav Koper, 2009 Mentorica: doc. dr. Viktorija Sulčič POVZETEK

More information

Večuporabniške aplikacije na večdotičnih napravah

Večuporabniške aplikacije na večdotičnih napravah UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Miha Kavčič Večuporabniške aplikacije na večdotičnih napravah DIPLOMSKO DELO NA VISOKOŠOLSKEM STROKOVNEM ŠTUDIJU Mentor: doc. dr. Matija Marolt

More information

KONCEPT INFORMACIJSKEGA SISTEMA ZA UPORABO NADGRAJENE RESNIČNOSTI IN BIM-a NA GRADBIŠČU

KONCEPT INFORMACIJSKEGA SISTEMA ZA UPORABO NADGRAJENE RESNIČNOSTI IN BIM-a NA GRADBIŠČU UNIVERZA V MARIBORU FAKULTETA ZA GRADBENIŠTVO David Polanec KONCEPT INFORMACIJSKEGA SISTEMA ZA UPORABO NADGRAJENE RESNIČNOSTI IN BIM-a NA GRADBIŠČU Magistrsko delo Maribor, junij 2014 Koncept informacijskega

More information

Uporabniški priročnik NiceLabel Pro

Uporabniški priročnik NiceLabel Pro www.nicelabel.com, info@nicelabel.com Uporabniški priročnik NiceLabel Pro Slovenska izdaja Rev-1011 2011 Euro Plus d.o.o. Pravice pridržane Euro Plus d.o.o. Poslovna cona A 2 SI-4208 Šenčur, Slovenia tel.:

More information

Sistem opazovanja, obveščanja in alarmiranja

Sistem opazovanja, obveščanja in alarmiranja KOMUNIKACIJSKO INFORMACIJSKA PODPORA SISTEMA VARSTVA PRED Communication and information support of the system of protection against natural and other disasters Boštjan Tavčar* Alenka Švab Tavčar** UDK

More information

OPREDELJEVANJE CILJNIH TRGOV ZA BODOČE ZDRAVILIŠČE RIMSKE TOPLICE

OPREDELJEVANJE CILJNIH TRGOV ZA BODOČE ZDRAVILIŠČE RIMSKE TOPLICE UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO OPREDELJEVANJE CILJNIH TRGOV ZA BODOČE ZDRAVILIŠČE RIMSKE TOPLICE Kandidatka: Andreja Pfeifer Študentka rednega študija Številka

More information

I Uvajanje širokopasovnih dostopovnih omrežij na podeželska obmocja

I Uvajanje širokopasovnih dostopovnih omrežij na podeželska obmocja ZNANSTVENI PRISPEVKI I Uvajanje širokopasovnih dostopovnih omrežij na podeželska obmocja Tomaž Klancnik, Borka Jerman - Blažic Institut»Jožef Stefan«, Laboratorij za odprte sisteme in mreže, Jamova 39,

More information

Paradoks zasebnosti na Facebooku

Paradoks zasebnosti na Facebooku UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Jernej Istenič Paradoks zasebnosti na Facebooku Diplomsko delo Ljubljana, 2012 UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE Jernej Istenič Mentor: doc.

More information

1. LETNIK 2. LETNIK 3. LETNIK 4. LETNIK Darinka Ambrož idr.: BRANJA 1 (nova ali stara izdaja)

1. LETNIK 2. LETNIK 3. LETNIK 4. LETNIK Darinka Ambrož idr.: BRANJA 1 (nova ali stara izdaja) Seznam učbenikov za šolsko leto 2013/14 UMETNIŠKA GIMNAZIJA LIKOVNA SMER SLOVENŠČINA MATEMATIKA MATEMATIKA priporočamo za vaje 1. LETNIK 2. LETNIK 3. LETNIK 4. LETNIK Darinka Ambrož idr.: BRANJA 1 (nova

More information

ORGANIZACIJSKA KLIMA V BOHINJ PARK EKO HOTELU

ORGANIZACIJSKA KLIMA V BOHINJ PARK EKO HOTELU UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO ORGANIZACIJSKA KLIMA V BOHINJ PARK EKO HOTELU Ljubljana, december 2011 MAJA BELIMEZOV IZJAVA Študentka Maja Belimezov izjavljam, da sem avtorica

More information

Blu-ray Disc / DVD Home Theatre System

Blu-ray Disc / DVD Home Theatre System 4-456-346-11(1) (GB-SI-CR-BS-SR-MK-AL) Blu-ray Disc / DVD Home Theatre System Reference Guide Referenčni priročnik Referentni priručnik Referentni vodič GB SI CR BS Referentni vodič SR Упатство со препораки

More information

Informatika v medijih

Informatika v medijih 4.2. Analiza IS tehnike zajema zahtev. Razvoj IS Osnove razvoja IS je treba poznati, če želimo aktivno sodelovati pri uvedbi IS na področju, s katerim se ukvarjamo. Razvoj IS pomeni celotno pot od ideje

More information

UNIVERZA NA PRIMORSKEM FAKULTETA ZA MATEMATIKO, NARAVOSLOVJE IN INFORMACIJSKE TEHNOLOGIJE

UNIVERZA NA PRIMORSKEM FAKULTETA ZA MATEMATIKO, NARAVOSLOVJE IN INFORMACIJSKE TEHNOLOGIJE UNIVERZA NA PRIMORSKEM FAKULTETA ZA MATEMATIKO, NARAVOSLOVJE IN INFORMACIJSKE TEHNOLOGIJE Zaključna naloga Reprodukcija dejanskega okolja v virtualno resničnost s pomočjo para kamer ter Google Cardboard

More information

NiceLabel Pro uporabniški priročnik

NiceLabel Pro uporabniški priročnik www.nicelabel.com, info@nicelabel.com NiceLabel Pro uporabniški priročnik Slovenska izdaja Rev-0809 2008 Euro Plus d.o.o. Pravice pridržane Euro Plus d.o.o. Ulica Lojzeta Hrovata 4c SI-4000 Kranj, Slovenia

More information

Izgradnja podatkovnega centra

Izgradnja podatkovnega centra Univerza v Ljubljani Fakulteta za elektrotehniko Mitja Koncilja Izgradnja podatkovnega centra Diplomsko delo visokošolskega strokovnega študija Mentor: viš. pred. dr. Urban Burnik Ljubljana, 2015 Zahvala

More information

SLOVENSKI GIMP-PORTAL

SLOVENSKI GIMP-PORTAL ŠOLSKI CENTER VELENJE ELEKTRO IN RAČUNALNIŠKA ŠOLA MLADI RAZISKOVALCI ZA RAZVOJ ŠALEŠKE DOLINE RAZISKOVALNA NALOGA SLOVENSKI GIMP-PORTAL Tematsko področje: RAČUNALNIŠTVO IN TELEKOMUNIKACIJE (IKT) Avtorja:

More information

POROČILO PRAKTIČNEGA IZOBRAŽEVANJA

POROČILO PRAKTIČNEGA IZOBRAŽEVANJA VISOKOŠOLSKI STROKOVNI ŠTUDIJ Računalništvo in informacijske tehnologije POROČILO PRAKTIČNEGA IZOBRAŽEVANJA v Tom88 d.o.o. Maribor Čas opravljanja od 1.4.2014 do 15.6.2014 Mentor Tomaž Kokot, univ. dipl.

More information

IZDELAVA OCENE TVEGANJA

IZDELAVA OCENE TVEGANJA IZDELAVA OCENE TVEGANJA Lokacija dokumenta Intranet / Oddelek za pripravljenost in odzivanje na grožnje Oznaka dokumenta Verzija dokumenta Izdelava ocene tveganja ver.1/2011 Zamenja verzijo Uporabnik dokumenta

More information

POROČILO O OMREŽNI VARNOSTI ZA LETI 2016 in 2017

POROČILO O OMREŽNI VARNOSTI ZA LETI 2016 in 2017 SI-CERT (Slovenian Computer Emergency Response Team) je nacionalni center za obravnavo omrežnih incidentov. Vdor v računalnik ali poskus druge zlorabe po omrežju lahko prijavite na elektronski naslov cert@cert.si

More information

UNIVERZA V NOVI GORICI POSLOVNO-TEHNIŠKA FAKULTETA INTERNO KOMUNICIRANJE V ODDELKU»IGRALNE MIZE«V IGRALNICI PERLA DIPLOMSKO DELO.

UNIVERZA V NOVI GORICI POSLOVNO-TEHNIŠKA FAKULTETA INTERNO KOMUNICIRANJE V ODDELKU»IGRALNE MIZE«V IGRALNICI PERLA DIPLOMSKO DELO. UNIVERZA V NOVI GORICI POSLOVNO-TEHNIŠKA FAKULTETA INTERNO KOMUNICIRANJE V ODDELKU»IGRALNE MIZE«V IGRALNICI PERLA DIPLOMSKO DELO Adrijana Pavšič Mentor: pred. Tomica Dumančić, univ. dipl. soc Nova Gorica,

More information

Oskrbovana stanovanja: zakonodaja, standardi in informacijsko komunikacijska tehnologija

Oskrbovana stanovanja: zakonodaja, standardi in informacijsko komunikacijska tehnologija Univerza v Ljubljani Fakulteta za računalništvo in informatiko Jakob Pavli Oskrbovana stanovanja: zakonodaja, standardi in informacijsko komunikacijska tehnologija diplomsko delo na visokošolskem študiju

More information

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant

More information

D I P L O M S K A N A L O G A

D I P L O M S K A N A L O G A FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU D I P L O M S K A N A L O G A VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA PRVE STOPNJE JURE CEROVŠEK FAKULTETA ZA INFORMACIJSKE ŠTUDIJE V NOVEM MESTU

More information

UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE SUZANA KAŠNIK. MENTOR: doc. dr. Gregor Petrič SOMENTOR: asist. dr. Matej Kovačič

UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE SUZANA KAŠNIK. MENTOR: doc. dr. Gregor Petrič SOMENTOR: asist. dr. Matej Kovačič UNIVERZA V LJUBLJANI FAKULTETA ZA DRUŽBENE VEDE SUZANA KAŠNIK MENTOR: doc. dr. Gregor Petrič SOMENTOR: asist. dr. Matej Kovačič SODOBNE TEHNOLOGIJE NADZORA V SLOVENIJI DIPLOMSKO DELO Ljubljana, 2006 Zahvaljujem

More information

MAGISTRSKO DELO UPORABA ''BENCHMARKINGA'' V GLOBALNI KORPORACIJI ZA ODLOČITEV O INVESTICIJI ZA ZAGOTAVLJANJE TRAJNOSTNEGA EKOLOŠKEGA RAZVOJA

MAGISTRSKO DELO UPORABA ''BENCHMARKINGA'' V GLOBALNI KORPORACIJI ZA ODLOČITEV O INVESTICIJI ZA ZAGOTAVLJANJE TRAJNOSTNEGA EKOLOŠKEGA RAZVOJA UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO UPORABA ''BENCHMARKINGA'' V GLOBALNI KORPORACIJI ZA ODLOČITEV O INVESTICIJI ZA ZAGOTAVLJANJE TRAJNOSTNEGA EKOLOŠKEGA RAZVOJA Ljubljana, november

More information

TEHNOLOGIJE SPLETNEGA OGLAŠEVANJA

TEHNOLOGIJE SPLETNEGA OGLAŠEVANJA Diplomska naloga univerzitetnega študijskega programa TEHNOLOGIJE SPLETNEGA OGLAŠEVANJA Študent: Študijski program: Smer: Damjan KOSIČ univerzitetni, Telekomunikacije Telekomunikacije Mentor: Somentor:

More information

Copyright po delih in v celoti FDV 2012, Ljubljana. Fotokopiranje in razmnoževanje po delih in v celoti je prepovedano. Vse pravice pridržane.

Copyright po delih in v celoti FDV 2012, Ljubljana. Fotokopiranje in razmnoževanje po delih in v celoti je prepovedano. Vse pravice pridržane. UPRAVLJANJE ČLOVEŠKIH VIROV V UPRAVI Miro Haček in Irena Bačlija Izdajatelj FAKULTETA ZA DRUŽBENE VEDE Za založbo Hermina Krajnc Ljubljana 2012 Copyright po delih in v celoti FDV 2012, Ljubljana. Fotokopiranje

More information

UPORABA IN STROŠKOVNA ANALIZA SISTEMA ZA UPRAVLJANJE SPLETNIH VSEBIN

UPORABA IN STROŠKOVNA ANALIZA SISTEMA ZA UPRAVLJANJE SPLETNIH VSEBIN UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO EKONOMSKO POSLOVNA FAKULTETA Miran Šmid UPORABA IN STROŠKOVNA ANALIZA SISTEMA ZA UPRAVLJANJE SPLETNIH VSEBIN Diplomska naloga

More information

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet

More information

REORGANIZACIJA PROIZVODNJE V MANJŠEM MIZARSKEM PODJETJU PO METODI 20 KLJUČEV S POUDARKOM NA UVAJANJU KLJUČEV ŠT. 1 IN 14

REORGANIZACIJA PROIZVODNJE V MANJŠEM MIZARSKEM PODJETJU PO METODI 20 KLJUČEV S POUDARKOM NA UVAJANJU KLJUČEV ŠT. 1 IN 14 UNIVERZA V LJUBLJANI BIOTEHNIŠKA FAKULTETA ODDELEK ZA LESARSTVO Uroš NEDELJKO REORGANIZACIJA PROIZVODNJE V MANJŠEM MIZARSKEM PODJETJU PO METODI 20 KLJUČEV S POUDARKOM NA UVAJANJU KLJUČEV ŠT. 1 IN 14 DIPLOMSKO

More information

72 prvo. STROKOVNE INFORMACIJE strokovne informacije. četrtletje

72 prvo. STROKOVNE INFORMACIJE strokovne informacije.  četrtletje Uvodnik Nekaj paberkov iz zgodovine proizvodnje pigmenta titanovega(iv) oksida in kaj je iz dveh majhnih tovarnic nastalo Priprava in vsebina strani Vodenje in motiviranje zaposlenih za varčevanje z energijo

More information

OPTIMIRANJE SISTEMA VZDRŽEVANJA V PODJETJU STROJ d.o.o. S POUDARKOM NA VZDRŽEVANJU KLJUČNIH TEHNOLOGIJ

OPTIMIRANJE SISTEMA VZDRŽEVANJA V PODJETJU STROJ d.o.o. S POUDARKOM NA VZDRŽEVANJU KLJUČNIH TEHNOLOGIJ OPTIMIRANJE SISTEMA VZDRŽEVANJA V PODJETJU STROJ d.o.o. S POUDARKOM NA VZDRŽEVANJU KLJUČNIH TEHNOLOGIJ Študent: Študijski program: Smer: Matjaž KORTNIK visokošolski strokovni študijski program Strojništvo

More information

KAKO ZAPOSLENI V PODJETJU DOMEL D.D. SPREJEMAJO UVAJANJE SISTEMA 20 KLJUČEV

KAKO ZAPOSLENI V PODJETJU DOMEL D.D. SPREJEMAJO UVAJANJE SISTEMA 20 KLJUČEV UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO KAKO ZAPOSLENI V PODJETJU DOMEL D.D. SPREJEMAJO UVAJANJE SISTEMA 20 KLJUČEV Ljubljana, junij 2003 MATEJ DEBELJAK IZJAVA Študent Matej Debeljak izjavljam,

More information

POGAJANJA V NABAVI V PODJETJU MERCATOR D.D.

POGAJANJA V NABAVI V PODJETJU MERCATOR D.D. UNIVERZA V MARIBORU EKONOMSKO-POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO POGAJANJA V NABAVI V PODJETJU MERCATOR D.D. Študent: Darko Jerenec Številka indeksa:81550823 Redni študij Program: visokošolski strokovni

More information

Zahvala Zahvaljujem se mentorju doc. dr. Boštjanu Murovcu za nadvse koristne nasvete, pripombe, napotke ter potrpežljivo pregledovanje diplomskega del

Zahvala Zahvaljujem se mentorju doc. dr. Boštjanu Murovcu za nadvse koristne nasvete, pripombe, napotke ter potrpežljivo pregledovanje diplomskega del UNIVERZA V LJUBLJANI FAKULTETA ZA ELEKTROTEHNIKO Tilen Mokič Uvedba sledljivosti izdelkov v proizvodnji Iskratel Electronics DIPLOMSKO DELO UNIVERZITETNEGA ŠTUDIJA Mentor: doc. dr. Boštjan Murovec Ljubljana,

More information

ALI UPORABLJAŠ MAPO UČNIH DOSEŽKOV?

ALI UPORABLJAŠ MAPO UČNIH DOSEŽKOV? ŠOLSKI CENTER VELENJE ELEKTRO IN RAČUNALNIŠKA ŠOLA Trg mladosti 3, 3320 Velenje MLADI RAZISKOVALCI ZA RAZVOJ ŠALEŠKE DOLINE RAZISKOVALNA NALOGA ALI UPORABLJAŠ MAPO UČNIH DOSEŽKOV? Tematsko področje: interdisciplinarno

More information

coop MDD Z VAROVANIMI OBMOČJI DO BOLJŠEGA UPRAVLJANJA EVROPSKE AMAZONKE

coop MDD Z VAROVANIMI OBMOČJI DO BOLJŠEGA UPRAVLJANJA EVROPSKE AMAZONKE obnovljen za prihodnje generacije IMPRESUM Fotografije Goran Šafarek, Mario Romulić, Frei Arco, Produkcija WWF Adria in ZRSVN, 1, 1. izvodov Kontakt Bojan Stojanović, Communications manager, Kontakt Magdalena

More information

POVZETEK. Ključne besede: konflikt, reševanje konflikta, komunikacija

POVZETEK. Ključne besede: konflikt, reševanje konflikta, komunikacija VPŠ DOBA VISOKA POSLOVNA ŠOLA DOBA MARIBOR KONFLIKTI IN REŠEVANJE LE-TEH V PODJETJU ČZP VEČER, D. D. Diplomsko delo Darja Bračko Maribor, 2009 Mentor: mag. Anton Mihelič Lektor: Davorin Kolarič Prevod

More information

Matija Lovrić VPELJAVA GEST Z MIŠKO IN NADGRADNJA FUNKCIONALNOSTI KLASIČNEGA UPORABNIŠKEGA VMESNIKA

Matija Lovrić VPELJAVA GEST Z MIŠKO IN NADGRADNJA FUNKCIONALNOSTI KLASIČNEGA UPORABNIŠKEGA VMESNIKA UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Matija Lovrić VPELJAVA GEST Z MIŠKO IN NADGRADNJA FUNKCIONALNOSTI KLASIČNEGA UPORABNIŠKEGA VMESNIKA DIPLOMSKO DELO NA VISOKOŠOLSKEM STROKOVNEM

More information

Prikolice brez meja! Program gospodarskih vozil posebej za vaše potrebe...

Prikolice brez meja! Program gospodarskih vozil posebej za vaše potrebe... Prikolice brez meja! Program gospodarskih vozil posebej za vaše potrebe... www.fliegl.com Polprikolice s kesonom, polprikolice s pomično ponja večja raznolikost za večjo gospod standardne polprikolice

More information

UČINKI VKLJUČEVANJA PODJETIJ V PANOŽNE KOMPETENČNE CENTRE

UČINKI VKLJUČEVANJA PODJETIJ V PANOŽNE KOMPETENČNE CENTRE UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA MAGISTRSKO DELO UČINKI VKLJUČEVANJA PODJETIJ V PANOŽNE KOMPETENČNE CENTRE Ljubljana, december 2013 TAJA ŽUNA IZJAVA O AVTORSTVU Spodaj podpisana Taja Žuna, študentka

More information

08/14. ^ najboljši za Android/ iphone/nokio -k nove tablice Samsung ^r monitorji za profesionalce *novi fotoaparati -k nasveti * h :" y.

08/14. ^ najboljši za Android/ iphone/nokio -k nove tablice Samsung ^r monitorji za profesionalce *novi fotoaparati -k nasveti * h : y. SE VARČNOST A+++ RES IZPLAČA? Monitor 07 ZABAVNA ELEKTRONIKA I RAČUNALNIŠTVO I NOVE TEHNOLOGIJE 08/14 6,65 julij-avgust 2014 / letnik 24 www.monitor.si V + 8,5 GB / VSEBINE, lil VSE O DOSTOPU DO INTERNETA

More information

Izbrana poglavja iz sodobne teorije organizacije Klasična teorija organizacije

Izbrana poglavja iz sodobne teorije organizacije Klasična teorija organizacije Univerza na Primorskem Fakulteta za management 1 Dr. Cene Bavec Izbrana poglavja iz sodobne teorije organizacije Klasična teorija organizacije (nelektorirana delovna verzija) Koper, marec 2004 2 1. UVOD...3

More information

AKCIJSKI NAČRT SRIP ACS+

AKCIJSKI NAČRT SRIP ACS+ AKCIJSKI NAČRT STRATEŠKEGA RAZVOJNO INOVACIJSKEGA PARTNERSTVA NA PODROČJU MOBILNOSTI SRIP ACS+ Poslovno razvojna strategija 2017 2020 Ver.2 Junij 2017 Dokument pripravili: Tanja Mohorič, Dunja Podlesnik,

More information

Measurement Based Analysis of the Handover in a WLAN MIPv6 Scenario

Measurement Based Analysis of the Handover in a WLAN MIPv6 Scenario Measurement Based Analysis of the Handover in a WLAN MIPv6 Scenario Albert Cabellos Aparicio, René Serral-Gracià, Lorand Jakab, Jordi Domingo-Pascual Universitat Politècnica de Catalunya Departament d

More information

RAZISKAVA O EKONOMIJI DELITVE

RAZISKAVA O EKONOMIJI DELITVE RAZISKAVA O EKONOMIJI DELITVE V pričujočem prispevku sem povzel ključne ugotovitve raziskave o ekonomiji delitve v Sloveniji, ki sem jo izpeljal v okviru svoje magistrske naloge z naslovom Inovativni podjetniški

More information

Nadgradnja kartografskih baz za potrebe navigacijskih sistemov

Nadgradnja kartografskih baz za potrebe navigacijskih sistemov Univerza v Ljubljani Fakulteta za gradbeništvo in geodezijo Jamova 2 1000 Ljubljana, Slovenija telefon (01) 47 68 500 faks (01) 42 50 681 fgg@fgg.uni-lj.si Visokošolski program Geodezija, Smer za prostorsko

More information

Milan Nedovič. Metodologija trženja mobilnih aplikacij

Milan Nedovič. Metodologija trženja mobilnih aplikacij UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Milan Nedovič Metodologija trženja mobilnih aplikacij DIPLOMSKO DELO NA UNIVERZITETNEM ŠTUDIJU Mentor: prof. doc. dr. Rok Rupnik Ljubljana,

More information

Kvalitativna raziskava med učitelji in ravnatelji

Kvalitativna raziskava med učitelji in ravnatelji Kvalitativna raziskava med učitelji in ravnatelji avtorji: Katja Prevodnik Ljubljana, november 2008 CMI Center za metodologijo in informatiko FDV Fakulteta za družbene vede, Univerza v Ljubljani e-mail:

More information

NAVODILA ZA PREŽIVETJE

NAVODILA ZA PREŽIVETJE TEST HOFERJEVEGA MOBILNEGA PAKETA WIFI2GO Z DVD! ISSN 1318-1017 ZABAVNA ELEKTRONIKA I RAČUNALNIŠTVO I NOVE TEHNOLOGIJE JANUAR 2018 U LETNIK 28, ŠTEVILKA 1 U WWW.MONITOR.SI CENA: 6,65 EUR BITCOIN, NAVODILA

More information

Sistem za daljinski klic na pomoč v domu starejših

Sistem za daljinski klic na pomoč v domu starejših Univerza v Ljubljani Fakulteta za računalništvo in informatiko Domen Hofman Sistem za daljinski klic na pomoč v domu starejših DIPLOMSKO DELO UNIVERZITETNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO

More information

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO PRENOVA ERP SISTEMA V PODJETJU LITOSTROJ E.I.

UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO PRENOVA ERP SISTEMA V PODJETJU LITOSTROJ E.I. UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO PRENOVA ERP SISTEMA V PODJETJU LITOSTROJ E.I. Ljubljana, julij 2007 SILVO KASTELIC IZJAVA Študent Silvo Kastelic izjavljam, da sem avtor tega diplomskega

More information

UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE. Magistrsko delo

UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE. Magistrsko delo UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE SISTEM KAKOVOSTI ZA MALA PODJETJA Mentor: izr. prof. dr. Janez Marolt Kandidatka: Martina Smolnikar Kranj, december 2007 ZAHVALA Zahvaljujem se mentorju,

More information

UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO

UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO Mojca Markizeti Jesenice, September, 2004 UNIVERZA V MARIBORU EKONOMSKO POSLOVNA FAKULTETA MARIBOR DIPLOMSKO DELO ANALIZA DEJAVNOSTI

More information

Programski paket Gredos Gredos 10.0 software package

Programski paket Gredos Gredos 10.0 software package Programski paket Gredos 10.0 Tomaž Mohar inštitut Milan Vidmar Hajdrihova 2, Ljubljana E-mail: tomaz.mohar@eimv.si Golob Jože inštitut Milan Vidmar Hajdrihova 2, Ljubljana E-mail: joze.golob@eimv.si Leon

More information

UNIVERZA V LJUBLJANI VREDNOTENJE SPLETNIH PREDSTAVITEV NA TEMO VZAJEMNIH SKLADOV

UNIVERZA V LJUBLJANI VREDNOTENJE SPLETNIH PREDSTAVITEV NA TEMO VZAJEMNIH SKLADOV UNIVERZA V LJUBLJANI EKONOMSKA FAKULTETA DIPLOMSKO DELO VREDNOTENJE SPLETNIH PREDSTAVITEV NA TEMO VZAJEMNIH SKLADOV Ljubljana, november 2005 TAJKA ŽAGAR IZJAVA Študentka Tajka Žagar izjavljam, da sem avtorica

More information

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces

More information