høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten
|
|
- Svanhild Aasen
- 8 år siden
- Visninger:
Transkript
1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten
2 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr. Vindusstørrelse= 12 Vis vindussituasjonen for følgende: a) Før A sender noen rammer. b) Etter at A har sendt ramme 0, 1, 2, 3, 4 og 5 og B har bekreftet mottak av 0, 1, 2 og 3. c) Etter at A har sendt ramme 6 og 7, og B har bekreftet 4. Oppgave 2 Du har fått tildelt en IP adresse: med Classless /26. Du skal koble sammen 6 subnett ved hjelp av en ruter. Tegn opp og skriv IP subnettsadresse på de 6 subnettene. Hvor mange maskiner kan du koble på hvert subnett? Hvor mange ledige subnett id-er blir det? Datakom høsten
3 Øvingsoppgaver Oppgave 3 a) Forklar forskjellen på en svitsj og en ruter. b) Forklar hvordan en bro (bridge) fungerer. c) Hva benytter du hvis du skal sammenkoble to subnett? Forklar hvorfor. Datakom høsten
4 Sik k erhet ] Autentisering (identifikasjon) ] Aksesskontroll (aksess til ressurser) ] Konfidensialitets (informasjon holdes hemmelig) ] Integritetstjeneste (data skal være korrekte) ] Tilgjengelighet (informasjonen skal være tilgjengelig for de som er autorisert) ] &,$± &RQILGHQWLDOLW\,QWHJULW\ $YDLODELOLW\ Datakom høsten
5 Sym m et risk k rypt ering 6HFUHW.H\ %RE $OLFH &OHDUWH[W (QFU\SWLRQ $OJRULWKP &LSKHUWH[W (QFU\SWLRQ $OJRULWKP &OHDUWH[W (QFLSKHU 'HFLSKHU BOB og ALICE benytter samme hemmelige nøkkel Datakom høsten
6 Asym m et risk k rypt ering BOB benytter ALICE sin offentlige nøkkel 2QH.H\WR(QFLSKHU ALICE benytter sin private nøkkel $QRWKHU.H\WR(QFLSKHU %RE &OHDUWH[W (QFU\SWLRQ $OJRULWKP &LSKHUWH[W (QFU\SWLRQ $OJRULWKP &OHDUWH[W $OLFH (QFLSKHU 'HFLSKHU BOB og ALICE benytter forskjellige nøkler Datakom høsten
7 HASH funk sjon ] En hash funksjon tar som input en vilkårlig melding med variabel lengde ] Output er alltid en melding med fast lengde ] SHA-1 (Secure Hash Function) Output er alltid 160 bits ] MD5 (Message Digest no 5) Output er alltid Datakom høsten
8 K rav t il HASH funk sjon ] Må kunne benyttes på en datablokk av vilkårlig størrelse ] Må produsere en melding med fast lengde uavhengig av lengden av input ] Det må ikke væ re mulig å gjenskape den opprinnelige teksten basert på resultatet av hash funksjonen ] To forskjellige meldinger må ikke kunne gi samme resultat fra hash funksjonen Datakom høsten
9 En veis hash (1) %RE 7HNVW +DVK$OJRULWPH 'LJHVW 7HNVW 0HOGLQJVHQGW WLO $OLFH 'LJHVW Datakom høsten
10 En veis hash (2) $OLFH 0RWWDWW WHNVW 'LJHVW +DVK$OJRULWPH 'LJHVW +YLV 'LJHVW 'LJHVW 0RWWDWW WHNVW 2. Sikrer integritet, dvs at teksten ikke er endret under overføring Datakom høsten
11 Aut ent isering Message Aut hent ic at ion Code ] Hvordan vet Alice at meldingen kommer fra Bob? ] Bob kombinerer hash funksjonen med symmetrisk eller asymmetrisk kryptering ] +DVKNU\SWHULQJ ] 5HVXOWDW 0$&0HVVDJH$XWKHQWLFDWLRQ&RGH +DVK$OJRULWKP 6HFUHWNH\ Datakom høsten
12 Sec ret k ey Aut ent isering (Felles hem m elig nøk k el) %RE 0HOGLQJ 6HFUHWNH\ +DVK $OJRULWKP 0$& 0HOGLQJ 0HOGLQJVRP VHQGHV $OLFH 0$& Datakom høsten
13 Sec ret k ey Aut ent isering (Felles hem m elig nøk k el) $OLFH 0HOGLQJ 0$& 6HFUHWNH\ +DVK $OJRULWKP 0$& +YLV 0$& 0$& 2. Datakom høsten
14 Public k ey Aut ent isering (signat ur, bruk av privat og offent lig nøk k el) %RE %RE V 3ULYDWHNH\ 7HNVW 'LJHVW J A C +DVK $OJRULWKP (QFU\SWLRQ 7HNVW 0HOGLQJVHQWWLO $OLFH J A C Datakom høsten
15 Public k ey Aut ent isering (signat ur, bruk av privat og offent lig nøk k el) $OLFH 7HNVW 'LJHVW J A C +DVK $OJRULWKP %RE V 3XEOLFNH\ +YLV 2. 'LJHVW 'HFU\SWLRQ Datakom høsten
16 IPSec IP Sec urit y ] Sikkerhetsmekanisme for beskyttelse av VPN ] VPN Virtual Private Network ] VPN over Internett \ Mellom avdelingskontorer \ Mellom hjemmekontor og jobb \ Mellom leverandør og kunde Datakom høsten
17 IPSec sik k erhet st jenest er ] Konfidensialitet \ Informasjonen krypteres ] Integritet \ En veis hash funksjon ] Autentisering \ MAC (hash + hemmelighet) \ Digital signatur Datakom høsten
18 To sik k erhet sprot ok oller ] AH (Authentication Header) RFC2402 \ Data Integritet \ Autentisering ] ESP (Encapsulating Security Payload) RFC 2406 \ Data Integritet \ Autentisering \ Konfidensialitet Datakom høsten
19 To form er for IPSec : Transport and Tunnel Mode 7UDQVSRUW0RGH,3+HDGHU 'DWD 2ULJLQDO,3 +HDGHU,36HF +HDGHU 'DWD 7XQQHO0RGH 2SWLRQDO(QFU\SWLRQ 1HZ,3 +HDGHU,36HF +HDGHU 2ULJLQDO,3 +HDGHU 'DWD 2XWHU,3+HDGHU 2SWLRQDO(QFU\SWLRQ,QQHU,3+HDGHU Datakom høsten
20 Ek sem pel : Transport Mode,36HF +RVW,36HF +RVW,QWHUQHW 8QWUXVWHG 1HWZRUN,3+HDGHU,36HF 'DWD Datakom høsten
21 Ek sem pel : Tunnel Mode,36HF 6\VWHP,36HF 6\VWHP,QWHUQHW 8QWUXVWHG 1HWZRUN,3+HDGHU,36HF,3+HDGHU 'DWD Datakom høsten
22 Besk yt t else avhengig av Mode og Prot ok oll $+ (63 (QFU\SWHG 7XQQHO 0RGH 1HZ,3 +HDGHU +HDGHU $+ 2ULJLQDO,3+HDGHU 1HZ,3 +HDGHU +HDGHU (63 2ULJLQDO,3+HDGHU $XWKHQWLFDWLRQ,QWHJULW\ $XWKHQWLFDWLRQ,QWHJULW\ (QFU\SWHG 7UDQVSRUW 0RGH 2ULJLQDO,3+HDGHU +HDGHU $+ 2ULJLQDO,3+HDGHU +HDGHU (63 $XWKHQWLFDWLRQ,QWHJULW\ $XWKHQWLFDWLRQ,QWHJULW\ Datakom høsten
23 Aut hent ic at ion Header (AH) $XWKHQWLFDWLRQ,3+HDGHU $+ 3D\ORDG ELWV 1H[W+HDGHU 3D\ORDG/HQJWK 5HVHUYHG 6HFXULW\3DUDPHWHUV,QGH[LGHQWLILVHUHU 6$ 6HTXHQFH1XPEHU$QWLUHSOD\ $XWKHQWLFDWLRQ'DWDUHVXOWDW DY IHNV +0$&0' ELWV Datakom høsten
24 Enc apsulat ing Sec urit y Payload (ESP),3+HDGHU (63+HDGHU 3D\ORDG (637UDLOHU (63$XWK 6HFXULW\3DUDPHWHUV,QGH[63, $XWKHQWLFDWLRQ (QFU\SWLRQ 3D\ORDG 'DWD 6HTXHQFH1XPEHU 3DGGLQJ 3DG/HQJWK 1H[W+HDGHU $XWKHQWLFDWLRQ'DWDYDULDEOHVL]H ELWV ELWV Datakom høsten
25 SA- Sec urit y Assoc iat ion ] SA = All informasjon som trengs for å etablere en sikker forbindelse \ Valg av sikkerhetsmekanismer: [ ESP or AH beskyttelse [ Krypteringsalgoritme [ Hash funksjon [ Valg av autentiseringsmetode \ Autentisering av partene \ Valg av krypterings- og autentiseringsnøkler Datakom høsten
26 Sec urit y Dat abases ] To Security Databases ifm IPSec \ Security Association Database (SAD) Benyttes på en allerede oppsatt forbindelse \ Security Policy Database (SPD) Definerer den policy som skal benyttes mellom f.eks to subnett. Datakom høsten
27 SAD - Sec urit y Assoc iat ion Dat abase ] For hver SA (Security Association): \ Identifier : [ Outer destination IP-address [ Security Protocol (AH eller ESP) [ SPI (Security Parameter Index) \ Parameters [ Authentication algorithm and keys [ Encryption algorithm and keys [ Lifetime (hvor lenge kryptonøklene er gyldige) [ Security Protocol Mode (tunnel or transport) [ Anti-replay service (sekvensnummer) Datakom høsten
28 SPD - Sec urit y Polic y Dat abase ] Hver regel inneholder: \ Selectors: [ Destination IP Address [ Source IP Address [ Name [ Transport Layer Protocol (protocol number) [ Source and Destination Ports \ The policy : [ Discard the packet, bypass or process IPSec [ For IPSec Processing : Security Protocol and Mode Enabled Services (anti-replay, authentication, encryption) Algorithms (for authentication and/ or encryption) Datakom høsten
29 Sec urit y Assoc iat ion Et ablering ] Security Associations forhandles: \ Manuelt [ IPSec kun mellom et lite antall maskiner \ Automatisk [ Skalerer bra ] Automatisk forhandling om SA er spesifisert i: \ ISAKMP RFC 2408 \ IKE (Internet Key Exchange) RFC 2409 Datakom høsten
30 Aut om at isk SA forhandling ] IKE definerer to faser: ] Fase 1 : Etablering av en sikker forbindelse mellom partene [ Kalles ISAKMP Security Association [ ISAKMP SA negotiation [ Nøkkelutveksling [ Autentisering ] Fase 2 : IPSec SA forhandling i ISAKMP kanalen som ble etablert i fase 1 Datakom høsten
31 Int ernet K ey Ex c hange ] Fase 1: \ Main mode [ To meldinger for algoritmer og autentiseringsmetoder [ To meldinger for utveksling av offentlige Diffie-Hellman nøkler [ To meldinger for autentisering \ Aggressive mode (raskere enn Main mode) ] Fase 2 [ Ingen beskyttelse av autentiseringen \ Quick mode [ Oprettelse av IPSec SA Datakom høsten
32 Diffie-Hellm an: Nøk k elut vek slingsprot ok oll ] Protokoll som benyttes til å utveksle en DH hemmelig nøkkel mellom partene ] Denne nøkkelen benyttes så til symmetrisk kryptering ] Symmetrisk kryptering er 100 ganger raskere i SW og 1000 ganger raskere i HW enn asymmetrisk kryptering Datakom høsten
33 Diffie-Hellm an %RE $OLFH '+SULYDWH NH\ %RE V'+ SXEOLFNH\ $OLFH V'+ SXEOLFNH\ %RE V'+ SXEOLFNH\ $OLFH V'+ SXEOLFNH\ '+SULYDWH NH\ '+6HFUHWNH\ Datakom høsten
34 Cisc o - IPSec ] inbound ESP SA: spi: 0x62910BD( ) transform: esp-des esp-sha-hmac, in use settings = { Tunnel, } slot: 0, conn id: 2000, flow_id: 1, crypto map: telenor-map sa timing: remaining key lifetime (k/ sec): ( / 2780) IV size: 8 bytes replay detection support: Y ] outbound ESP SA: spi: 0x217B2368( ) transform: esp-des esp-sha-hmac, in use settings = { Tunnel, } slot: 0, conn id: 2001, flow_id: 2, crypto map: telenor-map sa timing: remaining key lifetime (k/ sec): ( / 2780) IV size: 8 bytes replay detection support: Y Datakom høsten
35 IPSec og brannm urer ] IPSec AH - IP protocol ID 51 ] IPSec ESP - IP protocol ID 50 ] IKE - UDP port 500 Datakom høsten
Avtale om Filtjenester Nettbank Bedrift
Avtale om Filtjenester Del G ns eksemplar Avtaleparter Firmanavn Organisasjonsnummer Postadresse Land Bruker Navn Fødselsnummer Adresse Statsborgerskap Legitimasjon (pass eller lignende) Ansatt i E-post
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.
DetaljerForelesning Oppsummering
IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerAvtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad
Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Innhold Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad... 1 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av NNI tilknytning... 4
DetaljerForelesning 10. Web-sikkerhet og SSH
Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv
DetaljerAutentiseringsløsninger i VPN og nøkkeldistribusjon
IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, haa_hasl@hig.no Mats Erik Smestad, mat_smes@hig.no Vidar Grønland, vid_groe@hig.no
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerVedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor
Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av
DetaljerAirLink 29150 v6 / AL59300 v6 avansert oppsett
AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual
Detaljer1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en
IPv4 vs IPv6 1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en mekanisme som kan hjelpe å spare IPv4 adresser
DetaljerNettverkslaget. Fragmentering/framsending Internetworking IP
Uke 9 - gruppe Nettverkslaget Fragmentering/framsending Internetworking IP Gruppearbeid Diskusjon 1. Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar iniativet til kommunikasjonen
DetaljerTEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen
TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke
DetaljerHva består Internett av?
Hva består Internett av? Hva er et internett? Et internett = et nett av nett Ingen sentral administrasjon eller autoritet. Mange underliggende nett-teknologier og maskin/programvareplatformer. Eksempler:
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerLimitations of IPsec, TLS/SSL, and SSH as VPN-solutions
Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Tarjei Mandt 04HMISA, Høgskolen i Gjøvik 10. oktober, 2005 Abstract I dag finnes det et flertall ulike VPN-løsninger man kan benytte seg av. Avhengig
DetaljerForelesning 1. Introduksjon til (eller repetisjon av) TCP/IP Datasikkerhet
Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP 2. august 2002 Side 2 Praktisk informasjon Forelesninger Torsdag 12:15-14:00 (15:00) A128 Øvinger Øvinger Frivillige, men... 2. august 2002 Side
DetaljerEksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
Detaljer2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ.,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU
2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU 2SSJDYH D)RUNODUKYLONHWRHOHPHQWHUHQ,3DGUHVVHEHVWnUDY En IP-adresse består av to deler, nettverksdel og
DetaljerVirtual Private Network
Virtual Private Network Protokoller og sikkerhetsmekanismer Hovedoppgave ved sivilingeniørudanning i informasjons- og kommunikasjonsteknologi av Bodil Rønbeck Johansen Grimstad, juni 1999 1 Sammendrag
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 11a DHCP Dynamic Host Configuration Protocol IP-konfigurasjon (repetisjon) DHCP-protokollen DHCP-tjener i Windows Server DHCP-tjener i VMWare/VirtualBox DHCP-klient
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerLøsningsforslag Gruppeoppgaver 24. - 28.mars 2003
Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 1. Fragmentering a) Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar initiativet til kommunikasjonen benytter maksimale
DetaljerAntall sider:5 (Inkludert denne) Alle skrevne og trykte hjelpemidler samt kalkulator
Avdeling for ingeniørutdanning Fag: lnformatikkm Groppe(r): 2ET Ek~nsoppgaveD består av Tillatte hjelpemidler: Antall sider:5 (Inkludert denne) Fagnr: SO654E Dato: 11.06.2002 Antall oppgaver: 7 Faglig
DetaljerGjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen
Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos
DetaljerEKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT
Bokmål Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT Faglig kontakt under eksamen: Professor Stig F. Mjølsnes. (mobil 918 97
DetaljerNettverksnavn og nettverkspassord (SSID og WPA)
Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren
DetaljerLinklaget. Olav Lysne. (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1
laget Olav Lysne (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1 Internettets Overlay Arkitektur IP-link C.b B.a A.a a C b d a b A.c c a B c b A Oppsummering 2 Lagets tjenester Framing
DetaljerInformasjon Prøveeksamen IN1020 høsten 2017
Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan
DetaljerTDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum
1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum
DetaljerPraktisk informasjon. Forelesning 1. Forelesningsform. Lærebok. Lærebok forts. Eksamen. Forelesninger. ØvingerØvinger
Praktisk informasjon Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP Forelesninger Torsdag 12:15-14:00 (15:00) A128 ØvingerØvinger Frivillige, men... 2. august 2002 Side 2 Forelesningsform
DetaljerEn Maude-modell for sikker asynkron kommunikasjon i π-kalkylen
En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen Henrik Dæhli og Joakim Hjertås 23. juni 2005 Plan Problemstilling Bakgrunn Maude sikkerhet π-kalkylen og varianter av denne en Maude-modell
DetaljerLagene spiller sammen
Lagene spiller sammen Dere har lært om lagene, men hvordan virker dette i praksis? Utgangspunkt i Ethernet/IP/TCP/Applikasjonslag Trafikkpolitiet i Internett (ISP og congestion control) Hvordan oversettes
DetaljerNorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30
NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerSB168-ES og M7CL Quick Setup Guide Norsk versjon
SB168-ES og M7CL Quick Setup Guide Norsk versjon February, 2009 SB168-ES og M7CL Quick Setup Guide Om denne guiden Denne guiden inneholder informasjon om rask og enkel konfigurering av 48 inputs og 24
DetaljerHash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
DetaljerSondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerBilag 2.8. Jara E-line Produktblad
Bilag 2.8 Jara E-line Produktblad INNHOLDSFORTEGNELSE 1 Innledning... 4 2 Definisjoner... 4 3 Beskrivelse av E-line produktene... 4 3.1 Oversikt over E-line... 4 3.2 Grensesnitt mot Videreselger... 4 3.3
DetaljerProgrammering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater
Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerTransportsikring av e-post rfc 3207 - STARTTLS
Transportsikring av e-post rfc 3207 - STARTTLS Innhold 1 Innledning... 1 1.1 Formål... 1 1.2 Bakgrunn... 1 1.3 Avgrensninger... 2 2 Behov... 2 3 Mål... 2 4 Om rfc 3207 - STARTTLS... 3 4.1 Bruksområder...
DetaljerObligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002
Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll
DetaljerBilag 2.4. VULA ODP Produktblad
Bilag 2.4 VULA ODP Produktblad INNHOLDSFORTEGNELSE 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av ODP tilknytning... 3 3.1. Oversikt over ODP tilknytning for Unicast... 3 3.2. Grensesnitt mot
DetaljerLitt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing
Litt mer detaljer om: Detaljerte funksjoner i datanett Foreleser: Kjell Åge Bringsrud Multipleksing Feildeteksjon, flytkontroll Adressering LAN Repeatere, broer TCP/IP Øvre lag Applikasjonsprotokoller
DetaljerTwidoSuite kommunikasjon
TwidoSuite kommunikasjon TwidoSuite kursunderlag: Kommunikasjon via Modbus seriell, Ethernet, Remote link, ASCII, CanOpen og AS-i. Macroer for kommunikasjon Modbus 2 Modbus port Bruk programmeringsporten
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerGjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller
Uke 6 - gruppe Gjennomgang av kap. 1-4 Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Gruppearbeid Diskusjon Tavle Gi en kort definisjon av følgende: 1. Linje/pakkesvitsjing
DetaljerDM6814/DM5814 User s Manual
(Real Time Devices) Table 1-1 Factory Settings Switch/ Jumper Function Controlled Factory Settings (Jumpers Installed) P4 Connects a P14 jumper selectable interrupt source to an interrupt
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser
DetaljerOffentlig nøkkel kryptografi og RSA
Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.
DetaljerBrukerdokumentasjon. Adresseregisteret Om Adresseregisteret
Brukerdokumentasjon Adresseregisteret Om Adresseregisteret FORORD FORORD Adresseregisteret er et felles nasjonalt register for presis adressering ved utveksling av helseopplysninger som sendes elektronisk
DetaljerMetoder for sikring av kommunikasjon, data og autentisering.
Metoder for sikring av kommunikasjon, data og autentisering. Gorm Andersen Master i informatikk Oppgaven levert: Mai 2006 Hovedveileder: Arvid Staupe, IDI Norges teknisk-naturvitenskapelige universitet
DetaljerEmnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand
Løsningsforslag til EKSAMEN Emnekode: ITF20218 Dato: 30. Nov 2018 Hjelpemidler: 4 sider (A4) (2 ark) med egne notater. Kalkulator. Gruppebesvarelse, som blir delt ut til de som har levert innen tidsfristen
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerProduktvilkår Transmisjon
Produkter og tjenester i Nødnett Produktvilkår Transmisjon Mars 2018 1. Innhold 1. Innhold... 1 3. Definisjoner... 2 4. Om Transmisjon... 3 5. Funksjonalitet... 3 E1 leid linje (samband for telefoni)...
DetaljerBlåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no)
Blåtann / 802.15 (WPAN) Lars Strand (lars at unik.no) Andreas Tønnesen (andreto at unik.no) Copyleft (GNU FDL) 2003 Andreas Tønnesen og Lars Strand http://www.gnu.org/copyleft/fdl.html http://www.gnist.org/~lars/work/blatann
DetaljerInput/Output. når tema pensum. 13/4 busser, sammenkobling av maskiner /4 PIO, DMA, avbrudd/polling
Input/Output når tema pensum 13/4 busser, sammenkobling av maskiner 8.2 8.4 20/4 PIO, DMA, avbrudd/polling 8.5 8.6 in 147, våren 1999 Input/Output 1 Tema for denne forelesningen: sammenkobling inne i datamaskiner
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerTruverdige mobile trådlause ad hoc-nett ein illusjon?
Truverdige mobile trådlause ad hoc-nett ein illusjon? Eli Winjum seniorforskar FFI Seminar 21. september 2006 Abelia Innovasjons Fagnettverk for Informasjonssikkerhet Skal snakka om Kva gjer eit kommunikasjonsnett
DetaljerAvansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.
Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink
DetaljerStandardiseringsrådsmøte
Standardiseringsrådsmøte Standardiseringsrådsmøte #3 2015 16.09.2015 Transportsikring av e-post 16.09.2015 Forslag Foreslått første gang av Gjøran Breivik, Bergen kommune i arbeidsgruppen for sikkerhet
DetaljerKapittel 8: Nettverk i praksis
Kapittel 8: Nettverk i praksis I dette kapitlet ser vi nærmere på: Hvordan komme seg på nett Forbindelse til Internett, infrastruktur, datamaskinen DHCP, ARP, NAT Alternativ infrastruktur Nettverkskomponenter
DetaljerDin verktøykasse for anbud og prosjekt
Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)
DetaljerEksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
DetaljerSpørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerLøsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer
Institutt for datateknikk og informasjonsvitenskap Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Onsdag
DetaljerTilkobling og Triggere
Tilkobling og Triggere Lars Vidar Magnusson October 12, 2011 Lars Vidar Magnusson () Forelesning i DAS 11.10.2011 October 12, 2011 1 / 25 Tilkobling med PHP PHP bruker databasespesifike moduler til å koble
DetaljerReduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk
Sikker overføring av alle typer alarmer Reduser kostnadene, ikke sikkerheten Beskyttet eiendom, beskyttet nettverk Bedriftsnettverk Lukkede nettverk Private dedikerte systemer Offentlige nettverk WEBWAY
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerPrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet
PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk
DetaljerTjenestebeskrivelse Ethernet fra BKK
Tjenestebeskrivelse Ethernet fra BKK Innhold Ethernet fra BKK... 3 Ethernet Transport... 3 Ethernet Aksess og Ethernet Multiaksess... 4 Grensesnitt... 5 MTU... 5 QoS... 5 Service Level Agreement (SLA)...
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerKonfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.
Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre
DetaljerPowerOffice Server Service
PowerOffice Server Service 20 14 Po we ro ffice AS - v4.5.1 PowerOffice SQL - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på
DetaljerHvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.
Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner. Oslo Lufthavn og Avinor har siden 2000 benyttet trådløst nettverk til tjenestetilgang for mange
DetaljerSikkerhet i Trådløse Nettverk. Kai G. Palm
Sikkerhet i Trådløse Nettverk Kai G. Palm Masteroppgave Master i informasjonssikkerhet 30 ECTS Avdeling for informatikk og medieteknikk Høgskolen i Gjøvik, 2007 Avdeling for informatikk og medieteknikk
DetaljerForelesning 3: Nøkkelhåndtering og PKI
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell
DetaljerSIMS Grensesnittbeskrivelse ekstern V0.8
SIMS Grensesnittbeskrivelse ekstern V0.8 Revisjoner Dato Versjon Beskrivelse Ansvarlig 22.10.2010 0.7 Oppstart beskrivelse av eksternt SIMS grensesnitt Jan Magne Johansen Side 2 av 7 Innholdsfortegnelse
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerIP Internet. Tjenestemodell. Sammensetning av nettverk. Protokollstack
IP Internet Sammensetning av nettverk Network 1 (Ethernet) H7 R3 H8 H1 H2 H3 Network 2 (Ethernet) R1 R2 Network 4 (point-to-point) H4 Network 3 (FDDI) Protokollstack H1 H5 H6 H8 TCP R1 R2 R3 TCP IP IP
DetaljerLitt mer detaljer om: Detaljerte funksjoner i datanett. Fysisk Lag. Multipleksing
Litt mer detaljer om: Detaljerte funksjoner i datanett Foreleser: Kjell Åge Bringsrud Multipleksing Feildeteksjon, flytkontroll Adressering LAN Repeatere, broer TCP/IP Øvre lag Applikasjonsprotokoller
DetaljerAksess sikkerhet i mobile systemer fra 1G til 4G
Aksess sikkerhet i mobile systemer fra 1G til 4G Geir M. Køien, Køien Cellular Security & Universitetet i Agder 05.03.2009 Geir M. Køien gmk@koien.net Aksess sikkerhet i mobile systemer Hvilke systemer?
Detaljer