høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten

Størrelse: px
Begynne med side:

Download "høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1"

Transkript

1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten

2 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr. Vindusstørrelse= 12 Vis vindussituasjonen for følgende: a) Før A sender noen rammer. b) Etter at A har sendt ramme 0, 1, 2, 3, 4 og 5 og B har bekreftet mottak av 0, 1, 2 og 3. c) Etter at A har sendt ramme 6 og 7, og B har bekreftet 4. Oppgave 2 Du har fått tildelt en IP adresse: med Classless /26. Du skal koble sammen 6 subnett ved hjelp av en ruter. Tegn opp og skriv IP subnettsadresse på de 6 subnettene. Hvor mange maskiner kan du koble på hvert subnett? Hvor mange ledige subnett id-er blir det? Datakom høsten

3 Øvingsoppgaver Oppgave 3 a) Forklar forskjellen på en svitsj og en ruter. b) Forklar hvordan en bro (bridge) fungerer. c) Hva benytter du hvis du skal sammenkoble to subnett? Forklar hvorfor. Datakom høsten

4 Sik k erhet ] Autentisering (identifikasjon) ] Aksesskontroll (aksess til ressurser) ] Konfidensialitets (informasjon holdes hemmelig) ] Integritetstjeneste (data skal være korrekte) ] Tilgjengelighet (informasjonen skal være tilgjengelig for de som er autorisert) ] &,$± &RQILGHQWLDOLW\,QWHJULW\ $YDLODELOLW\ Datakom høsten

5 Sym m et risk k rypt ering 6HFUHW.H\ %RE $OLFH &OHDUWH[W (QFU\SWLRQ $OJRULWKP &LSKHUWH[W (QFU\SWLRQ $OJRULWKP &OHDUWH[W (QFLSKHU 'HFLSKHU BOB og ALICE benytter samme hemmelige nøkkel Datakom høsten

6 Asym m et risk k rypt ering BOB benytter ALICE sin offentlige nøkkel 2QH.H\WR(QFLSKHU ALICE benytter sin private nøkkel $QRWKHU.H\WR(QFLSKHU %RE &OHDUWH[W (QFU\SWLRQ $OJRULWKP &LSKHUWH[W (QFU\SWLRQ $OJRULWKP &OHDUWH[W $OLFH (QFLSKHU 'HFLSKHU BOB og ALICE benytter forskjellige nøkler Datakom høsten

7 HASH funk sjon ] En hash funksjon tar som input en vilkårlig melding med variabel lengde ] Output er alltid en melding med fast lengde ] SHA-1 (Secure Hash Function) Output er alltid 160 bits ] MD5 (Message Digest no 5) Output er alltid Datakom høsten

8 K rav t il HASH funk sjon ] Må kunne benyttes på en datablokk av vilkårlig størrelse ] Må produsere en melding med fast lengde uavhengig av lengden av input ] Det må ikke væ re mulig å gjenskape den opprinnelige teksten basert på resultatet av hash funksjonen ] To forskjellige meldinger må ikke kunne gi samme resultat fra hash funksjonen Datakom høsten

9 En veis hash (1) %RE 7HNVW +DVK$OJRULWPH 'LJHVW 7HNVW 0HOGLQJVHQGW WLO $OLFH 'LJHVW Datakom høsten

10 En veis hash (2) $OLFH 0RWWDWW WHNVW 'LJHVW +DVK$OJRULWPH 'LJHVW +YLV 'LJHVW 'LJHVW 0RWWDWW WHNVW 2. Sikrer integritet, dvs at teksten ikke er endret under overføring Datakom høsten

11 Aut ent isering Message Aut hent ic at ion Code ] Hvordan vet Alice at meldingen kommer fra Bob? ] Bob kombinerer hash funksjonen med symmetrisk eller asymmetrisk kryptering ] +DVKNU\SWHULQJ ] 5HVXOWDW 0$&0HVVDJH$XWKHQWLFDWLRQ&RGH +DVK$OJRULWKP 6HFUHWNH\ Datakom høsten

12 Sec ret k ey Aut ent isering (Felles hem m elig nøk k el) %RE 0HOGLQJ 6HFUHWNH\ +DVK $OJRULWKP 0$& 0HOGLQJ 0HOGLQJVRP VHQGHV $OLFH 0$& Datakom høsten

13 Sec ret k ey Aut ent isering (Felles hem m elig nøk k el) $OLFH 0HOGLQJ 0$& 6HFUHWNH\ +DVK $OJRULWKP 0$& +YLV 0$& 0$& 2. Datakom høsten

14 Public k ey Aut ent isering (signat ur, bruk av privat og offent lig nøk k el) %RE %RE V 3ULYDWHNH\ 7HNVW 'LJHVW J A C +DVK $OJRULWKP (QFU\SWLRQ 7HNVW 0HOGLQJVHQWWLO $OLFH J A C Datakom høsten

15 Public k ey Aut ent isering (signat ur, bruk av privat og offent lig nøk k el) $OLFH 7HNVW 'LJHVW J A C +DVK $OJRULWKP %RE V 3XEOLFNH\ +YLV 2. 'LJHVW 'HFU\SWLRQ Datakom høsten

16 IPSec IP Sec urit y ] Sikkerhetsmekanisme for beskyttelse av VPN ] VPN Virtual Private Network ] VPN over Internett \ Mellom avdelingskontorer \ Mellom hjemmekontor og jobb \ Mellom leverandør og kunde Datakom høsten

17 IPSec sik k erhet st jenest er ] Konfidensialitet \ Informasjonen krypteres ] Integritet \ En veis hash funksjon ] Autentisering \ MAC (hash + hemmelighet) \ Digital signatur Datakom høsten

18 To sik k erhet sprot ok oller ] AH (Authentication Header) RFC2402 \ Data Integritet \ Autentisering ] ESP (Encapsulating Security Payload) RFC 2406 \ Data Integritet \ Autentisering \ Konfidensialitet Datakom høsten

19 To form er for IPSec : Transport and Tunnel Mode 7UDQVSRUW0RGH,3+HDGHU 'DWD 2ULJLQDO,3 +HDGHU,36HF +HDGHU 'DWD 7XQQHO0RGH 2SWLRQDO(QFU\SWLRQ 1HZ,3 +HDGHU,36HF +HDGHU 2ULJLQDO,3 +HDGHU 'DWD 2XWHU,3+HDGHU 2SWLRQDO(QFU\SWLRQ,QQHU,3+HDGHU Datakom høsten

20 Ek sem pel : Transport Mode,36HF +RVW,36HF +RVW,QWHUQHW 8QWUXVWHG 1HWZRUN,3+HDGHU,36HF 'DWD Datakom høsten

21 Ek sem pel : Tunnel Mode,36HF 6\VWHP,36HF 6\VWHP,QWHUQHW 8QWUXVWHG 1HWZRUN,3+HDGHU,36HF,3+HDGHU 'DWD Datakom høsten

22 Besk yt t else avhengig av Mode og Prot ok oll $+ (63 (QFU\SWHG 7XQQHO 0RGH 1HZ,3 +HDGHU +HDGHU $+ 2ULJLQDO,3+HDGHU 1HZ,3 +HDGHU +HDGHU (63 2ULJLQDO,3+HDGHU $XWKHQWLFDWLRQ,QWHJULW\ $XWKHQWLFDWLRQ,QWHJULW\ (QFU\SWHG 7UDQVSRUW 0RGH 2ULJLQDO,3+HDGHU +HDGHU $+ 2ULJLQDO,3+HDGHU +HDGHU (63 $XWKHQWLFDWLRQ,QWHJULW\ $XWKHQWLFDWLRQ,QWHJULW\ Datakom høsten

23 Aut hent ic at ion Header (AH) $XWKHQWLFDWLRQ,3+HDGHU $+ 3D\ORDG ELWV 1H[W+HDGHU 3D\ORDG/HQJWK 5HVHUYHG 6HFXULW\3DUDPHWHUV,QGH[LGHQWLILVHUHU 6$ 6HTXHQFH1XPEHU$QWLUHSOD\ $XWKHQWLFDWLRQ'DWDUHVXOWDW DY IHNV +0$&0' ELWV Datakom høsten

24 Enc apsulat ing Sec urit y Payload (ESP),3+HDGHU (63+HDGHU 3D\ORDG (637UDLOHU (63$XWK 6HFXULW\3DUDPHWHUV,QGH[63, $XWKHQWLFDWLRQ (QFU\SWLRQ 3D\ORDG 'DWD 6HTXHQFH1XPEHU 3DGGLQJ 3DG/HQJWK 1H[W+HDGHU $XWKHQWLFDWLRQ'DWDYDULDEOHVL]H ELWV ELWV Datakom høsten

25 SA- Sec urit y Assoc iat ion ] SA = All informasjon som trengs for å etablere en sikker forbindelse \ Valg av sikkerhetsmekanismer: [ ESP or AH beskyttelse [ Krypteringsalgoritme [ Hash funksjon [ Valg av autentiseringsmetode \ Autentisering av partene \ Valg av krypterings- og autentiseringsnøkler Datakom høsten

26 Sec urit y Dat abases ] To Security Databases ifm IPSec \ Security Association Database (SAD) Benyttes på en allerede oppsatt forbindelse \ Security Policy Database (SPD) Definerer den policy som skal benyttes mellom f.eks to subnett. Datakom høsten

27 SAD - Sec urit y Assoc iat ion Dat abase ] For hver SA (Security Association): \ Identifier : [ Outer destination IP-address [ Security Protocol (AH eller ESP) [ SPI (Security Parameter Index) \ Parameters [ Authentication algorithm and keys [ Encryption algorithm and keys [ Lifetime (hvor lenge kryptonøklene er gyldige) [ Security Protocol Mode (tunnel or transport) [ Anti-replay service (sekvensnummer) Datakom høsten

28 SPD - Sec urit y Polic y Dat abase ] Hver regel inneholder: \ Selectors: [ Destination IP Address [ Source IP Address [ Name [ Transport Layer Protocol (protocol number) [ Source and Destination Ports \ The policy : [ Discard the packet, bypass or process IPSec [ For IPSec Processing : Security Protocol and Mode Enabled Services (anti-replay, authentication, encryption) Algorithms (for authentication and/ or encryption) Datakom høsten

29 Sec urit y Assoc iat ion Et ablering ] Security Associations forhandles: \ Manuelt [ IPSec kun mellom et lite antall maskiner \ Automatisk [ Skalerer bra ] Automatisk forhandling om SA er spesifisert i: \ ISAKMP RFC 2408 \ IKE (Internet Key Exchange) RFC 2409 Datakom høsten

30 Aut om at isk SA forhandling ] IKE definerer to faser: ] Fase 1 : Etablering av en sikker forbindelse mellom partene [ Kalles ISAKMP Security Association [ ISAKMP SA negotiation [ Nøkkelutveksling [ Autentisering ] Fase 2 : IPSec SA forhandling i ISAKMP kanalen som ble etablert i fase 1 Datakom høsten

31 Int ernet K ey Ex c hange ] Fase 1: \ Main mode [ To meldinger for algoritmer og autentiseringsmetoder [ To meldinger for utveksling av offentlige Diffie-Hellman nøkler [ To meldinger for autentisering \ Aggressive mode (raskere enn Main mode) ] Fase 2 [ Ingen beskyttelse av autentiseringen \ Quick mode [ Oprettelse av IPSec SA Datakom høsten

32 Diffie-Hellm an: Nøk k elut vek slingsprot ok oll ] Protokoll som benyttes til å utveksle en DH hemmelig nøkkel mellom partene ] Denne nøkkelen benyttes så til symmetrisk kryptering ] Symmetrisk kryptering er 100 ganger raskere i SW og 1000 ganger raskere i HW enn asymmetrisk kryptering Datakom høsten

33 Diffie-Hellm an %RE $OLFH '+SULYDWH NH\ %RE V'+ SXEOLFNH\ $OLFH V'+ SXEOLFNH\ %RE V'+ SXEOLFNH\ $OLFH V'+ SXEOLFNH\ '+SULYDWH NH\ '+6HFUHWNH\ Datakom høsten

34 Cisc o - IPSec ] inbound ESP SA: spi: 0x62910BD( ) transform: esp-des esp-sha-hmac, in use settings = { Tunnel, } slot: 0, conn id: 2000, flow_id: 1, crypto map: telenor-map sa timing: remaining key lifetime (k/ sec): ( / 2780) IV size: 8 bytes replay detection support: Y ] outbound ESP SA: spi: 0x217B2368( ) transform: esp-des esp-sha-hmac, in use settings = { Tunnel, } slot: 0, conn id: 2001, flow_id: 2, crypto map: telenor-map sa timing: remaining key lifetime (k/ sec): ( / 2780) IV size: 8 bytes replay detection support: Y Datakom høsten

35 IPSec og brannm urer ] IPSec AH - IP protocol ID 51 ] IPSec ESP - IP protocol ID 50 ] IKE - UDP port 500 Datakom høsten

Avtale om Filtjenester Nettbank Bedrift

Avtale om Filtjenester Nettbank Bedrift Avtale om Filtjenester Del G ns eksemplar Avtaleparter Firmanavn Organisasjonsnummer Postadresse Land Bruker Navn Fødselsnummer Adresse Statsborgerskap Legitimasjon (pass eller lignende) Ansatt i E-post

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

Forelesning Oppsummering

Forelesning Oppsummering IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Innhold Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad... 1 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av NNI tilknytning... 4

Detaljer

Forelesning 10. Web-sikkerhet og SSH

Forelesning 10. Web-sikkerhet og SSH Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv

Detaljer

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Autentiseringsløsninger i VPN og nøkkeldistribusjon IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, haa_hasl@hig.no Mats Erik Smestad, mat_smes@hig.no Vidar Grønland, vid_groe@hig.no

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

AirLink 29150 v6 / AL59300 v6 avansert oppsett

AirLink 29150 v6 / AL59300 v6 avansert oppsett AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual

Detaljer

1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en

1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en IPv4 vs IPv6 1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en mekanisme som kan hjelpe å spare IPv4 adresser

Detaljer

Nettverkslaget. Fragmentering/framsending Internetworking IP

Nettverkslaget. Fragmentering/framsending Internetworking IP Uke 9 - gruppe Nettverkslaget Fragmentering/framsending Internetworking IP Gruppearbeid Diskusjon 1. Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar iniativet til kommunikasjonen

Detaljer

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke

Detaljer

Hva består Internett av?

Hva består Internett av? Hva består Internett av? Hva er et internett? Et internett = et nett av nett Ingen sentral administrasjon eller autoritet. Mange underliggende nett-teknologier og maskin/programvareplatformer. Eksempler:

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions

Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Tarjei Mandt 04HMISA, Høgskolen i Gjøvik 10. oktober, 2005 Abstract I dag finnes det et flertall ulike VPN-løsninger man kan benytte seg av. Avhengig

Detaljer

Forelesning 1. Introduksjon til (eller repetisjon av) TCP/IP Datasikkerhet

Forelesning 1. Introduksjon til (eller repetisjon av) TCP/IP Datasikkerhet Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP 2. august 2002 Side 2 Praktisk informasjon Forelesninger Torsdag 12:15-14:00 (15:00) A128 Øvinger Øvinger Frivillige, men... 2. august 2002 Side

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ.,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU

2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ.,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU 2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU 2SSJDYH D)RUNODUKYLONHWRHOHPHQWHUHQ,3DGUHVVHEHVWnUDY En IP-adresse består av to deler, nettverksdel og

Detaljer

Virtual Private Network

Virtual Private Network Virtual Private Network Protokoller og sikkerhetsmekanismer Hovedoppgave ved sivilingeniørudanning i informasjons- og kommunikasjonsteknologi av Bodil Rønbeck Johansen Grimstad, juni 1999 1 Sammendrag

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 11a DHCP Dynamic Host Configuration Protocol IP-konfigurasjon (repetisjon) DHCP-protokollen DHCP-tjener i Windows Server DHCP-tjener i VMWare/VirtualBox DHCP-klient

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003

Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 1. Fragmentering a) Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar initiativet til kommunikasjonen benytter maksimale

Detaljer

Antall sider:5 (Inkludert denne) Alle skrevne og trykte hjelpemidler samt kalkulator

Antall sider:5 (Inkludert denne) Alle skrevne og trykte hjelpemidler samt kalkulator Avdeling for ingeniørutdanning Fag: lnformatikkm Groppe(r): 2ET Ek~nsoppgaveD består av Tillatte hjelpemidler: Antall sider:5 (Inkludert denne) Fagnr: SO654E Dato: 11.06.2002 Antall oppgaver: 7 Faglig

Detaljer

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos

Detaljer

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

Linklaget. Olav Lysne. (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1

Linklaget. Olav Lysne. (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1 laget Olav Lysne (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1 Internettets Overlay Arkitektur IP-link C.b B.a A.a a C b d a b A.c c a B c b A Oppsummering 2 Lagets tjenester Framing

Detaljer

Informasjon Prøveeksamen IN1020 høsten 2017

Informasjon Prøveeksamen IN1020 høsten 2017 Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

Praktisk informasjon. Forelesning 1. Forelesningsform. Lærebok. Lærebok forts. Eksamen. Forelesninger. ØvingerØvinger

Praktisk informasjon. Forelesning 1. Forelesningsform. Lærebok. Lærebok forts. Eksamen. Forelesninger. ØvingerØvinger Praktisk informasjon Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP Forelesninger Torsdag 12:15-14:00 (15:00) A128 ØvingerØvinger Frivillige, men... 2. august 2002 Side 2 Forelesningsform

Detaljer

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen

En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen Henrik Dæhli og Joakim Hjertås 23. juni 2005 Plan Problemstilling Bakgrunn Maude sikkerhet π-kalkylen og varianter av denne en Maude-modell

Detaljer

Lagene spiller sammen

Lagene spiller sammen Lagene spiller sammen Dere har lært om lagene, men hvordan virker dette i praksis? Utgangspunkt i Ethernet/IP/TCP/Applikasjonslag Trafikkpolitiet i Internett (ISP og congestion control) Hvordan oversettes

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

SB168-ES og M7CL Quick Setup Guide Norsk versjon

SB168-ES og M7CL Quick Setup Guide Norsk versjon SB168-ES og M7CL Quick Setup Guide Norsk versjon February, 2009 SB168-ES og M7CL Quick Setup Guide Om denne guiden Denne guiden inneholder informasjon om rask og enkel konfigurering av 48 inputs og 24

Detaljer

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Bilag 2.8. Jara E-line Produktblad

Bilag 2.8. Jara E-line Produktblad Bilag 2.8 Jara E-line Produktblad INNHOLDSFORTEGNELSE 1 Innledning... 4 2 Definisjoner... 4 3 Beskrivelse av E-line produktene... 4 3.1 Oversikt over E-line... 4 3.2 Grensesnitt mot Videreselger... 4 3.3

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Transportsikring av e-post rfc 3207 - STARTTLS

Transportsikring av e-post rfc 3207 - STARTTLS Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Bilag 2.4. VULA ODP Produktblad

Bilag 2.4. VULA ODP Produktblad Bilag 2.4 VULA ODP Produktblad INNHOLDSFORTEGNELSE 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av ODP tilknytning... 3 3.1. Oversikt over ODP tilknytning for Unicast... 3 3.2. Grensesnitt mot

Detaljer

Litt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing

Litt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing Litt mer detaljer om: Detaljerte funksjoner i datanett Foreleser: Kjell Åge Bringsrud Multipleksing Feildeteksjon, flytkontroll Adressering LAN Repeatere, broer TCP/IP Øvre lag Applikasjonsprotokoller

Detaljer

TwidoSuite kommunikasjon

TwidoSuite kommunikasjon TwidoSuite kommunikasjon TwidoSuite kursunderlag: Kommunikasjon via Modbus seriell, Ethernet, Remote link, ASCII, CanOpen og AS-i. Macroer for kommunikasjon Modbus 2 Modbus port Bruk programmeringsporten

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Uke 6 - gruppe Gjennomgang av kap. 1-4 Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Gruppearbeid Diskusjon Tavle Gi en kort definisjon av følgende: 1. Linje/pakkesvitsjing

Detaljer

DM6814/DM5814 User s Manual

DM6814/DM5814 User s Manual (Real Time Devices) Table 1-1 Factory Settings Switch/ Jumper Function Controlled Factory Settings (Jumpers Installed) P4 Connects a P14 jumper selectable interrupt source to an interrupt

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

Brukerdokumentasjon. Adresseregisteret Om Adresseregisteret

Brukerdokumentasjon. Adresseregisteret Om Adresseregisteret Brukerdokumentasjon Adresseregisteret Om Adresseregisteret FORORD FORORD Adresseregisteret er et felles nasjonalt register for presis adressering ved utveksling av helseopplysninger som sendes elektronisk

Detaljer

Metoder for sikring av kommunikasjon, data og autentisering.

Metoder for sikring av kommunikasjon, data og autentisering. Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet

Detaljer

Emnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand

Emnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand Løsningsforslag til EKSAMEN Emnekode: ITF20218 Dato: 30. Nov 2018 Hjelpemidler: 4 sider (A4) (2 ark) med egne notater. Kalkulator. Gruppebesvarelse, som blir delt ut til de som har levert innen tidsfristen

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Produktvilkår Transmisjon

Produktvilkår Transmisjon Produkter og tjenester i Nødnett Produktvilkår Transmisjon Mars 2018 1. Innhold 1. Innhold... 1 3. Definisjoner... 2 4. Om Transmisjon... 3 5. Funksjonalitet... 3 E1 leid linje (samband for telefoni)...

Detaljer

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)

Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann

Detaljer

Input/Output. når tema pensum. 13/4 busser, sammenkobling av maskiner /4 PIO, DMA, avbrudd/polling

Input/Output. når tema pensum. 13/4 busser, sammenkobling av maskiner /4 PIO, DMA, avbrudd/polling Input/Output når tema pensum 13/4 busser, sammenkobling av maskiner 8.2 8.4 20/4 PIO, DMA, avbrudd/polling 8.5 8.6 in 147, våren 1999 Input/Output 1 Tema for denne forelesningen: sammenkobling inne i datamaskiner

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

Truverdige mobile trådlause ad hoc-nett ein illusjon?

Truverdige mobile trådlause ad hoc-nett ein illusjon? Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett

Detaljer

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink

Detaljer

Standardiseringsrådsmøte

Standardiseringsrådsmøte Standardiseringsrådsmøte Standardiseringsrådsmøte #3 2015 16.09.2015 Transportsikring av e-post 16.09.2015 Forslag Foreslått første gang av Gjøran Breivik, Bergen kommune i arbeidsgruppen for sikkerhet

Detaljer

Kapittel 8: Nettverk i praksis

Kapittel 8: Nettverk i praksis Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Onsdag

Detaljer

Tilkobling og Triggere

Tilkobling og Triggere Tilkobling og Triggere Lars Vidar Magnusson October 12, 2011 Lars Vidar Magnusson () Forelesning i DAS 11.10.2011 October 12, 2011 1 / 25 Tilkobling med PHP PHP bruker databasespesifike moduler til å koble

Detaljer

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk Sikker overføring av alle typer alarmer Reduser kostnadene, ikke sikkerheten Beskyttet eiendom, beskyttet nettverk Bedriftsnettverk Lukkede nettverk Private dedikerte systemer Offentlige nettverk WEBWAY

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

Tjenestebeskrivelse Ethernet fra BKK

Tjenestebeskrivelse Ethernet fra BKK Tjenestebeskrivelse Ethernet fra BKK Innhold Ethernet fra BKK... 3 Ethernet Transport... 3 Ethernet Aksess og Ethernet Multiaksess... 4 Grensesnitt... 5 MTU... 5 QoS... 5 Service Level Agreement (SLA)...

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

PowerOffice Server Service

PowerOffice Server Service PowerOffice Server Service 20 14 Po we ro ffice AS - v4.5.1 PowerOffice SQL - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Oslo Lufthavn og Avinor har siden 2000 benyttet trådløst nettverk til tjenestetilgang for mange

Detaljer

Sikkerhet i Trådløse Nettverk. Kai G. Palm

Sikkerhet i Trådløse Nettverk. Kai G. Palm Sikkerhet i Trådløse Nettverk Kai G. Palm Masteroppgave Master i informasjonssikkerhet 30 ECTS Avdeling for informatikk og medieteknikk Høgskolen i Gjøvik, 2007 Avdeling for informatikk og medieteknikk

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

SIMS Grensesnittbeskrivelse ekstern V0.8

SIMS Grensesnittbeskrivelse ekstern V0.8 SIMS Grensesnittbeskrivelse ekstern V0.8 Revisjoner Dato Versjon Beskrivelse Ansvarlig 22.10.2010 0.7 Oppstart beskrivelse av eksternt SIMS grensesnitt Jan Magne Johansen Side 2 av 7 Innholdsfortegnelse

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

IP Internet. Tjenestemodell. Sammensetning av nettverk. Protokollstack

IP Internet. Tjenestemodell. Sammensetning av nettverk. Protokollstack IP Internet Sammensetning av nettverk Network 1 (Ethernet) H7 R3 H8 H1 H2 H3 Network 2 (Ethernet) R1 R2 Network 4 (point-to-point) H4 Network 3 (FDDI) Protokollstack H1 H5 H6 H8 TCP R1 R2 R3 TCP IP IP

Detaljer

Litt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing

Litt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing Litt mer detaljer om: Detaljerte funksjoner i datanett Foreleser: Kjell Åge Bringsrud Multipleksing Feildeteksjon, flytkontroll Adressering LAN Repeatere, broer TCP/IP Øvre lag Applikasjonsprotokoller

Detaljer

Aksess sikkerhet i mobile systemer fra 1G til 4G

Aksess sikkerhet i mobile systemer fra 1G til 4G Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder 05.03.2009 Geir M. Køien gmk@koien.net Aksess sikkerhet i mobile systemer Hvilke systemer?

Detaljer