GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag
|
|
- Laurits Mathisen
- 8 år siden
- Visninger:
Transkript
1 GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag Jardar.Leira@uninett.no
2 IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll på IEEE 802 nettverk. 2
3 802.1X og EAP Extensible Authentication Protocol (EAP - RFC er en viktig komponent i 802.1X. EAP utviklet som en forbedring av autentiseringsmetoden i Point to Point Protocol - RFC 1661) EAP gir PPP et generelt rammeverk for typer autentisering X standarden definerer inkapslingen av ethernet pakker over LAN, kalt EAP over LAN EAPOL 3
4 Lagene i 802.1X 4 TLS = Transport Layer Security TTLS = Tunneled TLS (Passord/Sertifikat) PEAP = Protected EAP (Passord/Sertifikat) SIM = Subscriber Identity Module kort LEAP = Cisco Lightweight EAP (Passord) OTP = One Time Password (Passord) TLS TTLS PEAP LEAP MD5
5 Autentiseringsroller Supplicant Porten som ønsker å få tilgang til de tjenestene tilbys av Authenticator. Authenticator Porten som krever autentisering før adgang til tjenester blir tilgjengelig. Authentication Server Utfører autentiseringsoperasjonene for å sjekke Supplicant på vegne av Authenticator. 5 Hovedvekten av prosessering ligger hos Authentication Server. Authenticator driver bare formidling av trafikken.
6 Autentifikasjonsgang 6
7 De viktigste metodene I trådløse nettverk kan verken klient eller stole på at den andre parten er hva den utgir seg Viktig med en autentisering som gir GJENSIDIG autentisering! 7 TLS - Transport Layer Security Standard sertifikat løsning, Microsoft TTLS - Tunneled TLS FUNK og Certicom PEAP Protected EAP Microsoft, Cisco, RSA m.fl Alle tre metodene har muligheten for å nøkler for en kryptert forbindelse etter
8 TLS -Transport Layer Security Klient og RADIUS-server autentiserer seg ved sertifikat Basert på SSLv3 Klient og RADIUS-server sertifikater sjekkes mot Certificate Authority (CA) 8 CA public key CA public key RADIUS public key Klient public key
9 PEAP og TTLS Autentiserer RADIUS server ved bruk av TLS Lager i tillegg en kryptert TLS tunnel lik Autentiserer så klienten i TLS tunnelen ved hjelp av brukernavn/passord, eller andre metoder. 9
10 Sertifikater Alle autentiseringmetoder med gjensidig krever en CA og sertifikat for RADIUS-serveren. Sertifikat for RADIUS og klienter kan kjøpes eller man kan opprette sin egen, lokale CA og lage sertifikater (for tiden det sikreste!) Sertifikatene MÅ ha utvidet fuksjon for server autentisering/klient autentisering for å kunne til dette formålet! 10
11 Distribusjon av CA nøkkel Man kan kjøpe sertifikater fra en CA som ligger lagt inn i Windows. Ellers må alle klientene legge CA sin offentlige nøkkel for å kunne sjekke til RADIUS sitt sertifikat. CA sin offentlige nøkkel er ingen hemmelighet og gjerne distribueres åpent. 11
12 Liten pause. 12
13 Kryptering i 802.1X Kun autentiseringsprosessen er kryptert, men det forutsetter bruk av kryptert autentiseringsmetode X gir i seg selv ikke kryptering av trafikken. Opsjon for å sende ut krypteringsnøkkel for en krypteringsalgoritme (KeyTransmissionEnabled) bruk av autentiseringsmekanismer som støtter (TLS, TTLS, PEAP) Opsjonen gjør det mulig å sende ut unike krypteringsnøkler til brukerne. Husk: En event. kryptering av data stopper ved authenticator (basestasjonen) 13
14 WEP WEP kan brukes med rullerende nøkkel hvor blir distribuert av 802.1X Nøkkel er ukjent for brukeren Nøkkel bør rulleres hyppig før noen kan knekke (4 min 40-bit, 12 min 128-bit) 14
15 TKIP Temporal Key Integrity Protocol En forbedring av WEP som kan kryptere i på gamle 128-bits WEP-klienter. Bruker RC4 stream cipher Både sender og mottaker må kjenne til en delt nøkkel, men denne blir byttet ut for hver pakke Packet Key PPK). Hver bruker får dermed en kryptering for hver eneste pakke X brukes for å distribuere nøklene. 15
16 TKIP header 24-bit PPK Data 32-bit ICV Klartekst del av PPK
17 MIC Message Integrity Check Skal sikre at innholdet i datapakken ikke har blitt endret underveis. Med WEP var det bare en enkel CRC Forbedrede MIC inkluderer alternativer som Michael, MPH og MMH. 17
18 AES Advanced Encryption Standard, går også under Rijndael Etterkommer av DES En block cipher (symetrisk nøkkel-kryptering) Ferdig standardisert ved slutten av 2001 Rask både i software og hardware og krever lite minne. I trådløst brukes AES sammen med CCMP Mode with Cipher Block Chaining Message Authentication Code Protocol) for MIC 18
19 19
20 for spesielt interesserte 20
21 Sikkerhetsnivå på kryptering 21
22 IEEE i IEEE initiativ for å lage en standard for sikkerhet trådløse nettverk. Godkjent Juli 2004 Baserer seg mye på bruk av 802.1X Første fase innvolverte bruk av Temporal Key Integrity Protocol (TKIP) og en bedre Message Integrity Check (MIC) Andre fase (ferdig) bruker Advanced Encryption Standard (AES). 22
23 Wi-Fi Protected Access Wi-Fi Alliance har tatt en snap-shot av arbeidet i og laget en forbedret sikkerhetsstandard, WPA Bruker TKIP og Michael med 802.1X Produkter kan få sertifisering for WPA av Wi-Fi Alliance. WPA2 er i praksis en Wi-Fi sertifisert IEEE implementasjon. 23
24 Krypteringsmetodene WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 bits 128 bits encryption 64 bits authentication 128 bits 24 Key Life 24-bit IV 48-bit IV 48-bit IV Packet Key Concatenated Mixing Function Not Needed Data Integirty CRC-32 Michael CCM Header Integrity None Michael CCM Replay Attack None IV Sequence IV Sequence Key Management None EAP-based EAP-based * Kilde: Mr. Michael Disabato, Burton Group
25 WPA-PSK WPA kan også brukes i en Pre-Shared Key modus. 64-tegns hexadesimal nøkkel som må kjennes av brukere. Alle brukere får unik kryptering for sin sesjon. MEN: Mange produkter lar en få bruke en 8 til 63 tegns passord som konverterteres til 64-tegn hexadesimalt. Lett å kjøre standard passordknekking mot dette tegn gir i praksis mindre enn 40-bits m.a.o. dårligere enn WEP. Bruk MINST 20 tegn for å oppnå en rimelig grad sikkerhet! 25
Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30
Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 kolbjorn.barmen@uninett.no Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2
DetaljerBrukeraksessstyring i 802.11i RSN
Brukeraksessstyring i 802.11i RSN Kenneth Helge Molnes Master i kommunikasjonsteknologi Oppgaven levert: Juni 2007 Hovedveileder: Stig Frode Mjølsnes, ITEM Norges teknisk-naturvitenskapelige universitet
DetaljerSikkerhet i Trådløse Nettverk. Kai G. Palm
Sikkerhet i Trådløse Nettverk Kai G. Palm Masteroppgave Master i informasjonssikkerhet 30 ECTS Avdeling for informatikk og medieteknikk Høgskolen i Gjøvik, 2007 Avdeling for informatikk og medieteknikk
Detaljer1. Sammendrag 2. Innledning 2.1 WLAN - 802.11
1. Sammendrag Vi har gjennom denne teksten sett på forskjellige sikkerhetsaspekter ved 802.11, som er en trådløs standard for lokalnettverk. 802.11 operer innenfor 2.4GHz og 5GHz, der 2.4GHz er det som
DetaljerSikkerhet i trådløse nett
temahefte Sikkerhet i trådløse nett Uninett ABC SIKKERHET i E nett Innhold 1. Om trådløse nettverk...5 1.1. Hva er trådløse nettverk?...5 1.2. Hvordan virker trådløse nettverk?...5 1.3. Hvorfor sikkerhet?...5
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
DetaljerTrådløst nett UiT. Feilsøking. Wireless network UiT Problem solving
Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2016 Problemer med tilkobling til trådløsnettet Eduroam kan enten løses ved å laste ned en installasjonfil fra https://cat.eduroam.org
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerInstallasjonen krever en Windows 2003 server innmeldt i domene.
Installasjon av IAS Installasjonen krever en Windows 2003 server innmeldt i domene. Det kreves en IAS server pr. domene Steg 1) Installasjon av IAS Gå til Kontrollpanel Legg til eller fjern programmer
DetaljerInstallasjonen krever en Windows 2008 server innmeldt i domene.
Installasjon av NPS Installasjonen krever en Windows 2008 server innmeldt i domene. Det kreves en NPS server pr. domene Steg 1) Legg til rollen Network Policy and Access Services, den eneste rolletjenesten
DetaljerANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK
ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK IMPLEMENTASJON AV IEEE 802.1X UFS nr.: 112 Versjon: 1 Status: Godkjent Dato: 20 12. 2007 Tittel: IEEE 802.1X for trådløse nettverk Arbeidsgruppe: Mobilitet
DetaljerANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK IMPLEMENTASJON AV IEEE 802.IX. UNINETT Fagspesifikasjon. UFS nr.: 112 Versjon: 1
UNINETT Fagspesifikasjon ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK IMPLEMENTASJON AV IEEE 802.IX UFS nr.: 112 Versjon: 1 Status: Godkjent Dato: 20. 12. 2007 Tittel: IEEE 802.IX for trådløse nettverk
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerTrådløst nett UiT Feilsøking. Wireless network UiT Problem solving
Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2015 Hvorfor får jeg ikke koblet meg opp mot trådløst nettverk med Windows 7? Why can t I connect to the wireless network with Windows
DetaljerKonfigurasjon av Eduroam i Windows Vista
Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende
DetaljerLarge Scale Single Sign-on Scheme by Digital Certificates On-the-fly
Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerEduroam på Windows Vista
Eduroam på Windows Vista Denne veiledningen beskriver hvordan man kobler seg opp til det trådløse nettet eduroam på Høgskolen i Hedmark med Windows Vista. Du må være student eller ansatt ved Høgskolen
DetaljerThinkVantage Access Connections 4.1. Brukerhåndbok
ThinkVantage Access Connections 4.1 Brukerhåndbok ThinkVantage Access Connections 4.1 Brukerhåndbok Merk: Før du bruker opplysningene i denne boken og det produktet det blir henvist til, må du lese Tillegg
Detaljerhøst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1
Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.
DetaljerMerknader for brukere av trådløst LAN
Merknader for brukere av trådløst LAN Русский Suomi Dansk Polski Ma gyar Čeština Svenska Les denne håndboken nøye før du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerTrådløsnett med Windows XP. Wireless network with Windows XP
Trådløsnett med Windows XP Wireless network with Windows XP Mai 2013 Hvordan koble til trådløsnettet eduroam med Windows XP Service Pack 3? How to connect to the wireless network eduroam with Windows XP
DetaljerNettverks ordliste NOR
Nettverks ordliste I denne Nettverks ordliste, finner du grunnleggende informasjon om avanserte nettverksfunksjoner til Brother-maskiner, samt informasjon om vanlige begreper og generelle nettverksbetegnelser.
DetaljerTRÅDLØS TILKOBLING PÅ KHIO
TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett
DetaljerTrådløsnett med Windows Vista. Wireless network with Windows Vista
Trådløsnett med Windows Vista Wireless network with Windows Vista Mai 2013 Hvordan koble til trådløst nettverk eduroam med Windows Vista? How to connect to the wireless networkeduroam with Windows Vista?
DetaljerDin bruksanvisning APPLE AIRPORT NETWORKS http://no.yourpdfguides.com/dref/3670194
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,
DetaljerTilkoblingsveiledning
Side 1 av 5 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows 7
DetaljerSom en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.
De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av
DetaljerIdentitetshåndtering og Single Sign-On (SSO)
Identitetshåndtering og Single Sign-On (SSO) Gjør livet enklere for sluttbrukere -men svekkelse av sikkerhet? Ivar Jørstad, PhD Oversikt Utfordringer og mål Løsninger Konsepter Teknologier & rammeverk
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerKryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
Detaljer2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1
2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning
DetaljerBrukerhåndbok for nettverket
rukerhåndbok for nettverket TD-serien Denne brukerhåndboken for nettverk tilbyr nyttig informasjon om innstillinger for kablede og trådløse nettverk du bruker sammen med rother-skriveren din. Du vil også
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerInfrastrukturbaserte 802.11 trådløse nett og 802.11i. Masteroppgave. Kristian Svendsen. Nettverksoppgradering og performance-evaluering
UNIVERSITETET I OSLO Institutt for informatikk Infrastrukturbaserte 802.11 trådløse nett og 802.11i Nettverksoppgradering og performance-evaluering Masteroppgave Kristian Svendsen 23. desember 2005 Sammendrag
DetaljerAvansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.
Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink
DetaljerSmartkort og Windows 2000
Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerEKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT
Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97
DetaljerLes denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN
Les denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN Merknader for brukere av trådløst LAN Denne veiledningen forklarer hvordan
DetaljerForelesning 10. Web-sikkerhet og SSH
Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv
DetaljerApple AirPort-nettverk
Apple AirPort-nettverk 1 Innhold Kapittel 1 3 Komme i gang 5 Konfigurere en trådløs Apple-enhet for Internett-tilgang med AirPort-verktøy 6 Utvide rekkevidden til et AirPort-nettverk 6 Dele en USB-harddisk
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet
DetaljerEffektiv Systemadministrasjon
Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen
DetaljerDin bruksanvisning APPLE AIRPORT NETWORKS http://no.yourpdfguides.com/dref/3670190
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerINTEGRASJONSGUIDE BP CODE Check Point R75.x R76
BRUKERVEILEDNING INTEGRASJONSGUIDE BP CODE Check Point R75.x R76 ÅPEN Versjon: 1.2 Versjonsdato: 30.07.2013 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no
DetaljerVedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor
Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av
DetaljerSette opp AirPortnettverk. ved hjelp av AirPortverktøy. Mac OS X versjon 10.5 og Windows
Sette opp AirPortnettverk ved hjelp av AirPortverktøy Mac OS X versjon 10.5 og Windows 1 Innhold Kapittel 1 3 Komme i gang 5 Konfigurere en trådløs Apple-enhet for Internett-tilgang med AirPort-verktøy
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerNorsk versjon. Installasjon av hardware. Installasjon Windows XP og Vista. LW312 Sweex trådløs LAN PCI kort 300 Mbps
Norsk versjon LW312 Sweex trådløs LAN PCI kort 300 Mbps Ikke utsett trådløs LAN PCI kort 300Mbps for ekstreme temperaturer. Ikke plasser innretningen i direkte sollys eller nær varmeelementer. Ikke bruk
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
Detaljertirsdag 2. november 2010 Dulkóðuð leynda"ut
Glenn Ruben Å!hun Bakke Pål D"vekle# Åsmund Eldhuset Olav Aanes Fa%rlund Stig Fjellskaalnes Daniel Hau%n Olav Morken Gunnar Rangøy Øy'ein Ingmar Ska!sæterha%n Rolf Anders Syve!sen dulkóðuð (islandsk) -
DetaljerBuypass. Martin Otterstad Salgssjef. Citrix User Group.
Buypass Citrix User Group Martin Otterstad Salgssjef Mail:Martin.otterstad@buypass.no 1 2 Fakta om Buypass Norsk selskap Et løsningshus for sikker identifikasjon, e-signatur og betaling Løsninger for utstedelse,
DetaljerEnbruker-installasjon
Veiledning Enbruker-installasjon Mars 2016 Din verktøykasse for anbud og prosjekt 2016 Powel AS Side 1 av 28 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON 3 2.1 SIKKERHETSKOPI 3 2.2 INSTALLASJON
DetaljerMerknader for brukere av trådløst LAN
Merknader for brukere av trådløst LAN Русский Suomi Dansk Polski Ma gyar Čeština Svenska Les denne håndboken nøye før du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere
DetaljerInternett og pc Brukerveiledning
Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett
DetaljerINTEGRASJONSGUIDE BP CODE Cisco ASA 8.3x 9.1x
BRUKERVEILEDNING INTEGRASJONSGUIDE BP CODE Cisco ASA 8.3x 9.1x ÅPEN Versjon: 1.1 Versjonsdato: 30.07.2013 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no
DetaljerSelmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt
Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS
Detaljerin270 Datakommunikasjon, vår 03 forelesningsnotater kap. 6.2.1 og 7.1/7.2
in270 Datakommunikasjon, vår 03 forelesningsnotater kap. 6.2.1 og 7.1/7.2 c Ketil Danielsen Høgskolen i Molde 7. februar 2003 sammenkobling av DTE er innenfor lite område datakanalene er korte og brede
Detaljer1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?
Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller
DetaljerTrådløs nettverkspakke fra Telenor
Trådløs nettverkspakke fra Telenor Installering av Trådløs basestasjon SpeedTouch 180 Wireless 802.11g Ethernet Bridge og Trådløs nettverksadapter SpeedTouch 121g Wireless 802.11g USB Adapter Velkommen
DetaljerTotalnett AS Veiledning Versjon 3.2
Side 1 av 26 Totalnett AS Veiledning Versjon 3.2 Oppdatert 26. mai 2008 Siste versjon finnes på vår support side http:///support/ Side 2 av 26 Innholdsfortegnelse 1. Sjekkliste før feilrapportering Side
DetaljerBrukerhåndbok AE6000. Trådløs mini-usb-adapter AC580 to bånd
Brukerhåndbok AE6000 Trådløs mini-usb-adapter AC580 to bånd a Innhold Produktoversikt Funksjoner 1 Installering Installering 2 Konfigurere det trådløse nettverket Wi-Fi Protected Setup 3 Konfigureringsverktøy
DetaljerLEXMARK MARKNET N8050 WIRELESS PRINT SERVER
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for LEXMARK MARKNET N8050 WIRELESS PRINT SERVER. Du vil finne svar på alle dine spørsmål på LEXMARK MARKNET N8050
DetaljerAirLink 2200 FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 13 Side 13 Side 14 Side 15 Side 16 Side 18
AirLink 2200 FAQ Side 2 Side 2 Side Side Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 1 Side 1 Side 1 Side 15 Side 16 Side 18 Hva er AL2200AC? Hva er dual-band? Hva er forskjellen på AP, Repeater
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
Detaljer1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en
IPv4 vs IPv6 1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en mekanisme som kan hjelpe å spare IPv4 adresser
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerMAC-567IFB-E, her: Wifi adapteret, er plassert på en hylle øverst til høyre under frontdekselet på innedelen.
1. Plassering av MAC-567IFB-E i MSZ-LN35VGB-E1 MAC-567IFB-E, her: Wifi adapteret, er plassert på en hylle øverst til høyre under frontdekselet på innedelen. 2. OPPKOBLING AV MAC-567IFB-E Oppkoblingen kan
DetaljerFire behov for sikker kommunikasjon
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerEduroam brukerveiledning. Guide for oppsett av trådløst nettverk ved UiS
Eduroam brukerveiledning Guide for oppsett av trådløst nettverk ved UiS Innhold Windows 8 Windows XP Windows 7 og Vista Mac OS X 10.4 Tiger Mac OS X 10.5 Leopard Linux Ubuntu 10.4 iphone og ipod Touch
DetaljerInstallasjon enbruker
Veiledning Installasjon enbruker 04.06.2012 Din verktøykasse for anbud og prosjekt 2012 CITEC AS v/sverre Andresen Side 1 av 25 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON 3 2.1 START INSTALLASJON
DetaljerVirtual Private Network
Virtual Private Network Protokoller og sikkerhetsmekanismer Hovedoppgave ved sivilingeniørudanning i informasjons- og kommunikasjonsteknologi av Bodil Rønbeck Johansen Grimstad, juni 1999 1 Sammendrag
DetaljerSikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
DetaljerTrådløssamling NORDUnet Stockholm 15.3.2013 Tom Ivar Myren
Trådløssamling NORDUnet Stockholm 15.3.2013 Tom Ivar Myren Agenda 08:30 08:45 Velkommen, kaffe 08:45 09:15 CAT en enclere hverdag for it avdelingen Hvordan få aksess, opprette profil, bruk 09:15 09:45
DetaljerOppsettveiledning. 1. Sette opp maskinen. 2. Installere programvaren. Oversikt over kontrollpanelet
Oppsettveiledning. Sette opp maskinen. Installere programvaren Oversikt over kontrollpanelet . Sette opp maskinen 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80
DetaljerVedlegg 1: Oversikt over noen mulige leverandører
Vedlegg 1: Oversikt over noen mulige leverandører OwnCloud / Owncloud Enterprise Owncloud er en open-source løsning, der det også finnes en enterprise-løsning. Owncloud støtter stort sett alle mulige bakenforliggende
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser
DetaljerKapittel 7: Nettverksteknologier
Kapittel 7: Nettverksteknologier I dette kapitlet ser vi nærmere på: Kablede nettverk: Ethernet Funksjon: buss, pakkesvitsjing, adresser Svitsjet Ethernet, kollisjonsdomene, kringkastingsdomene Ethernet
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerVisma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.
Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Viktig ved installasjoner på en 2008 terminalserver Ingen
DetaljerAirLink 29150 v6 / AL59300 v6 avansert oppsett
AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
DetaljerInnhold. Installasjon av SQL server 2012/14... 1 Installasjon og konfigurasjon... 2 Port-konfigurasjon... 14
IDRI2001 Drift av datasystemer side 1 av 14 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av SQL server 2012/14 Stein Meisingseth 10.10.2014 Lærestoffet er utviklet for faget
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerAvtale om Filtjenester Nettbank Bedrift
Avtale om Filtjenester Del G ns eksemplar Avtaleparter Firmanavn Organisasjonsnummer Postadresse Land Bruker Navn Fødselsnummer Adresse Statsborgerskap Legitimasjon (pass eller lignende) Ansatt i E-post
Detaljer