IT-säkerhet i distribuerade nätverksbaserade system
|
|
- Åsa Hellström
- för 8 år sedan
- Visningar:
Transkript
1 IT-säkerhet i distribuerade nätverksbaserade system - Arkitekturpåverkande aspekter - några exempel SESAM Höstseminarium Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se
2 IT-säkerhet i distribuerade nätverksbaserade system Nätverksbaserade komponenter => högre krav på IT-säkerhet Integritet ( riktighet ) resp konfidentialitet IT-säkerheten inbyggd i den tekniska infrastrukturen Exempelproblem - delegering Säkerhetsmekanismer - ex kryptering 2
3 Wired -> Wireless Today s systems often rely on physical protection! 3
4 Riktighet? Situation Awareness If this is the real-world situation......you don t want the systems to show this The use and dependence of IT is accelerating => New possibilities but also new risks 4
5 The Threat Over Time High Potential Damage Nation-State Attack Terrorist Attack Telecomm Networks 2005 Resource Distribution Systems Transportation Systems Intelligence Operations Espionage Low Criminal Hackers Probability of occurrence Low High 5
6 Behov och problem - maskinvara Presentations logik (P) WEB server Affärsslogik (F) Applikationsserver DB server Data (D) Telefon Mobil (WAP) Telefoniserver Presentations logik (P) Hur och till vem (vilken server) ska användaren bli identifierad? DB server Data (D) 6
7 Behov och problem - processer Client Computers Servers WB WP WS F GW P F DB F WB GW T P WP F FS F F F D F F F WB WS WP FS P F D DB GW T Web Browser Web Server Word Processer Filesystem Presentation comp. Function comp. Data handling comp Database process GroupWare (C-C comm) Terminal Emulator D Färgerna visar att olika processer (med komponenter) körs som olika användare! Vilka komponeter kan vi lita på!? DB 7
8 Säkerhet - begrepp Säkerhet ( security ) - konfidentialitet, integritet, tillgänglighet spårbarhet Systemsäkerhet ( safety ) 8
9 IT-säkerhet? Innebär mycket arbete, men mer och mer nödvändigt... Inga genvägar finns, måste konstrueras med omsorg som en del av en teknisk (samverkans-) arkitektur Marknaden löser IT-säkerheten? Trådlösa LAN - inte så säkra längre!? Komponentarkitekturer - MS DCOM/COM+!? Virusvänlig design? Funktion högre prio än säkerhet? Behov av starkare mekanismer - ex FM krypto Logiska problem/möjligheter i säkerhetsprotokoll - autenticering, nyckeldistribution Måste ha känd assurans (Common Criteria), tilltro Ny målgrupp - nätverksbaserade komponenter komponenter kan inte realisera säkerheten själva säkerheten måste finnas i miljön för komponenterna 9
10 Säkerhet på olika kommunikationsnivåer Additional Security Authentication + Non-Repudiation + Authorization Confidentiality Integrity Message SMTP, HTTP Transport TCP, UDP Packet IP S/MIME, Kerberos, NTLM, EFS SSL/TLS IPSEC Generality 10
11 Plain Text IN The quick brown fox jumps over the lazy dog Symmetriskt krypto Cipher Text AxCv;5bmEseTfi d3)fgsmwe#4^,sd gfmwir3:dkjetsy8 Plain Text OUT The quick brown fox jumps over the lazy dog Encryption Decryption Same Key Secret Channel D k (E k (P)) = P 11
12 Asymmetriskt krypto ( Public Key ) The quick brown fox jumps over the lazy dog AxCv;5bmEseTf id3)fgsmwe#4^,s dgfmwir3:dkjets Y8R\s@!q3% The quick brown fox jumps over the lazy dog Encryption Decryption public Different Keys private Authentic Channel D private (E public (P)) = P public private 12
13 Verksamhetsnivå... Exempel - delegering Behov av olika slags delegering, exempel Impersonifiering - delegera alla mina befogenheter... firmateckning under semesterperiod reservförfarande, ta befälet låna ut legitimation, bankomatkort, smart-card till system X, lösenord Delegering - delegera en delmängd av befogenheter... attesträtt endast upp till ett visst belopp genomföra en specifik uppgift/order, engångsorder, stående order,... skriva fullmakt, utanordna två i förening 13
14 Exempel - delegering Teknisk nivå... Behov av olika slags delegering, exempel Komponent ( server ) för utskrift av fil användaren äger filer (som tex redigeras med Word) filerna förvaras i en filserver hur konstruera utskriftserver som på begäran (men endast då) kan skriva ut användarens fil? Exempel lösningsalternativ utskriftsservern har alla behörigheter till alla filer, men kollar själv vid utskrift om rätt användare försöker skriva ut utskriftsservern har inga direkta behörigheter - impersonfiering av användaren alt delegering av utskriftbehörighet på begäran av användaren 14
15 Ex Utskrift - Delegering Alice Alice b.begära utskrift [utskriftserver ::print(order.doc)] a. Skriva ut fil (order.doc) Utskriftserver c.hämta fil d.skriv ut på papper Filserver [order.doc] 15
16 Säkerhetsmekanismer - ex hur delegera? Överföring (generellt) av identitet / kreditiv i distr system? Logga in/kör i serversystemet (telnet, WEB) Transfer the password in: (i) cleartext, (ii) protected in a tunnel (e.g. SSL) or (iii) by some challenge-response auth. protocol E.g. SSL (e.g. WEB) - the client has the server public-key, protects a generated random symmetric encryption key with this and sends to server for establishing a secure data exchange tunnel. Filåtkomst (från klient, av fil på server) - överför ID (UID) plus lösen från klient till server - NFS, NTFS/SMB,... Säkerhetsservern tilldelar kreditiv vid login och senare servicebiljett till begärd resurs - DCE Security, KerberosV+, Windows protokoll för delegering The credentials contain user, groups etc. certified by the security server at initial login 16
17 Kerberos 17
18 Kerberos V+ - Delegering: impersonifiering Server 1 2.Present forwardable ticket 4.Ticket for Server 2 Server 2 Alice Alice 3.Impersonate, request ticket to Server 2 1.Request forwardable ticket from KDC for Server 1, with forwardableflag Key Distribution Center (KDC) Delegering av: Alla mina rättigheter (impersonifiering, ex W2K, DCE) Begränsade rättigheter, ex utskrift av min fil om jag begärt det (DCE) 18
19 Kerberos implementationer CyberSafe ( (i TrustBroker ) MIT DCE Kerberos (NT, UNIX, OS/390 mfl, olika lev IBM, Entegrity, Compaq Computer Associates (fd Platinum (OpenVision)) Sun Kerberos (Solaris 7+) Microsoft (W2K, DCE-RPC -> MS RPC (DCom)) Heimdal (KTH) 19
20 Säkerhet och Robusthet i Distribuerade System Summering Hot- (sårbarhets-) analys - vad är hoten och dessa möjliga konsekvenser, vem är attackeraren, vilka resurser/förmågor har attackeraren? Vilket slags säkerhets (-funktioner) behövs - och lokaliserade var i den tekniska arkitekturen Mekanismer? (i) Initial autentisering av användaren och trovärdiga (trusted) servrar vs (ii) KerberosV+ arkitektur (serverprogram måste också autenticera sig, delegering//inpersionifering) Tilltro till lösningar/produkter - Assuransnivå Standard för evaluering (funktionalitet vs assurans) Internat. Common Criteria (e.g. funktionsuppsättningar/eal-3) Äldre: Europa ITSEC (e.g. F-C2/E3), US TCSEC (e.g. CS, B1/B2) 20
21 Extra - Säkerhet i nätverksförsvaret? Säkerheten måste vara integrerad i den tekniska infrastrukturen (i den tekniska arkitekturen)... Process för assurans - Common Criteria, EAL-4 :: Säkdok: Protection Profile resp Security Target Antaganden, Hot, Organisationspolicys - Säkerhetsmål Assuranskrav - Assuransåtgärder Funktionskrav - Säkerhetspolicy -> Funktionspolicy Säkerhetsfunktioner - Säkerhetsmekanismer - Jämför systemsäkerhet, kvalitetssäkring 21
22 Security Target (ST) enligt Common Criteria (CC) Antaganden Assumptions Hot Threats 1.. Organisationspolicies Οργανισατιοναλ Σεχυριτψ Πολιχιεσ Σ κερηετσπολιχψ ΤΟΕ Σεχυριτψ Πολιχψ (ΤΣΠ) Funktionspolicy Σεχυριτψ Φυνχτιον Πολιχψ (ΣΦΠ)... Funktionspolicy Σεχυριτψ Φυνχτιον Πολιχψ (ΣΦΠ) Säkerhetsmål Σεχυριτψ Οβϕεχτιϖεσ 1.. Assuranskrav Assurance Requirements (SAR) 1..* 1..* Ασσυραν σ τγ ρδερ Ασσυρανχε µεασυρεσ 1..* 1..* Funktionskrav Φυνχτιοναλ Ρεθυιρεµεντσ (ΣΦΡ) 1..* Target of Evaluation (TOE) TOE Scope of control (TSC) 1.. Σ κερηετσφυνκτιονερ TOE Security Functions (TSF) Σ κερηετσ φυνκτιον Σεχυριτψ Φυνχτιον (ΣΦ)... Σ κερηετσµ εκανισµ ερ Μεχηανισµσ Σ κερηετσ µεκανισµ Μεχηανισµ * 1..* Σ κερηετσ φυνκτιον Σεχυριτψ Φυνχτιον (ΣΦ) Σ κερηετσ µεκανισµ Μεχηανισµ 22
23 Säkerhetskrav Säkerhetspolicy; säkerhetsmålsättning ; Security policy; formellt fastställd uppsättning mål som beskriver övergripande säkerhetskrav på informationshanteringen inom en organisation eller verksamhet. Exempel: Gällande lagar och förordningar för sekretessbelagd information skall hållas 23
24 Säkerhetsfunktioner Säkerhetsfunktion; Security function specifik teknisk egenskap hos ett system genom vilken det, tillsammans med övriga säkerhetsfunktioner, upprätthåller säkerheten. Begreppet kan även preciseras enligt: urskiljbar del av ett system som utför en säkerhetstjänst. Åtkomstkontroll, autenticering och loggning är exempel på säkerhetsfunktioner Exempel (GTP) innehåller funktioner för: Identifiering och autenticering, Åtkomstkontroll Integritet (riktighet) Konfidentialitet Datautväxling Spårbarhet (loggning) Tillgänglighet Säkerhetsadministration 24
25 Säkerhetsmekanismer Säkerhetsmekanism; Security mechanism; teknik som används vid realisering av en säkerhetsfunktion eller del av denna Exempel: GTP innehåller stark autenticering med användarid/lösenord alt TAK+PIN. Det är en driftkonfigurationsfråga om TAK (FM Aktiva Kort och kortterminal) skall användas! GTP stöder båda varianterna av identifiering. Konfigureras efter driftkrav. Vilka mekanismer som konfigureras är transparent för alla verksamhetsfunktioner. GTP innehåller informationskydd med DES-kryptering. GTP 2.2 innehåller stöd för textskydd med FM kryptokort KK631. Konfigureras efter driftkrav. Vilka mekanismer som konfigureras är transparent för alla verksamhetsfunktioner. Motsvarande gäller övriga säkerhetsmekanismer som hantering av certifikat, lösenordshantering, nyckelhantering etc. 25
26 Assurans och säkerhetsgranskning Assurans; Assurance tilltro till att ett systems eller en produkts säkerhetsfunktioner, med hänsyn till korrekthet och ändamålsenlighet, uppfyller fastställda specificerade säkerhetskrav. Tilltron knyts till en bedömning av systemets eller produktens möjlighet att motverka bedömda typer av angrepp. Jämför evaluering, assuransnivå, hotanalys. Evaluering; Evaluation säkerhetsteknisk utvärdering av ett system eller en systemkomponent gentemot specificerade säkerhetskrav samt bedömning av mekanismstyrkan hos ingående säkerhetsmekanismer. Förekommer framför allt i samband med krav rörande evalueringsobjektets säkerhetsegenskaper (funktionellt, ur assurans- och uppföljningssynpunkt etc). Evaluering syftar till att visa att säkerheten uppfyller kraven på korrekthet och ändamålsenlighet. 26
27 Certifiering och ackreditering Certifiering; certification formellt fastställande av resultatet från en evaluering. Fastställandet baseras på resultatet från en genomförd evaluering varvid ingår granskning att evalueringsarbetet genomförts med erforderlig noggrannhet och med utnyttjande av godkänd metodik samt att resultatet påvisat att evalueringsobjektet svarar mot någon viss kravnivå enligt givna evalueringskriterier. Certifiering utgör ofta ett väsentligt underlag vid ackreditering av system. Ackreditering av system; drifttillstånd; site accreditation formellt beslut att ett visst informationssystem kan godkännas för drift med användning av en beskriven uppsättning säkerhetsfunktioner. Ackreditering av system är ett formellt driftgodkännade, ibland med stöd från resultatet av genomförd evaluering av hela eller delar av systemet, vilket tillsammans med andra överväganden dokumenterar att vederbörliga säkerhetshänsyn tagits. 27
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merVad är speciellt med IT-säkerhet?
Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merAgenda SWEDISH CERTIFICATION BODY FOR IT SECURITY
Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merCSI Common Security Infrastructure GTP Next Generation
CSI Common Security Infrastructure GTP Next Generation Basesoft www.fmgtp.se 2011-09-16 CSI 1 Agenda Introduktion Demonstration Q&A 2011-09-16 CSI 2 Introduktion 2011-09-16 CSI 3 CSI Common Security Infrastructure
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merRemote Access Services Security Architecture Notes
Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs mer19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs meruran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merSSH-protokollet. Niels Möller
SSH-protokollet Niels Möller 2018-03-21 1 / 18 Historia 1993 Kerberos version 5 (RFC 1510) 1995 Första SSH släpps av Tatu Ylonen, för att ersätta telnet, rsh,... 1995 SSL-2.0 (trasigt) släpps av Netscape.
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merVad betyder IT säkerhet i praktiken - även för Mission Networks
Vad betyder IT säkerhet i praktiken - även för Mission Networks Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se www.basesoft.se 2014-11-21 1 Säkerhet är svårt Vi inför säkerhet succesivt fr.o.m.
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs mer192 Guide för förenklad ST/PP
Ärendetyp: 6 Diarienummer: 13FMV7990-19:113FMV7990-19:1 SP-192 Dokument ID: FMVID-291-309 Swedish Certification Body for IT Security Issue: 3.0, 2013-09-16 Authorisation:Martin Bergling, Technical Manager
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merAgenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor
- Kravställning på IT-säkerhetsprodukter Försvarets Materielverk/CSEC 2005 Document ID Issue 0.1 Cybersäkerhet SESAM 2012-05-10 Dag Ströman Verksamhetschef FMV/CSEC 1 Agenda Kort om CC CSEC roll CCRA Utvecklingen
Läs merJobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Läs merAuthentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merHur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80
Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System mailto:rolf.aberg@simplex.se http://simplex.se 08-650 25 80 1 Innehåll Vad används DNS till i en AD-domän? Vad händer i en AD-domän utan
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merServices + REST och OAuth
Services + REST och OAuth Syftet med Services Skapa ett Drupal API för att exponera webb- API:er. Officiella versionen - Create a unified Drupal API for web services to be exposed in a variety of different
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merFöregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.
Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens
Läs merUppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merWELCOME TO. Value of IAM in Business Integrations
WELCOME TO Value of IAM in Business Integrations WELCOME TO Value of IAM Agenda Zipper Zecurity, vilka är vi? IAM, varför och vad gör det för nytta? IBM Security Identity Manager IBM Security Role & Policy
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merInstallationsanvisning. Dokumenttyp Installationsanvisning Område Boss med delad databas
Ort och datum Ort och datum Namn Namn Magnus Einarsson/+46 (0)+46 54 291742 2010-06-29 1.0 1 (5) Innehållsförteckning 3 1 Inledning 3 1.1 Introduktion... 3 1.2 Revisionshistoria... 3 1.3 Referenser...
Läs merWindows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare
Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merIP-baserade program. Telnet
Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merFörra gången. Dagens föreläsning. De vanligaste attackerna
Förra gången Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang Multilevel
Läs merAvancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet
Avancerade Webbteknologier 2 AD11g Göteborg 2012 Säkerhet Korta punkter Projekt: Något som behöver redas ut? Product: Public Guid CategoryID {g; s;} Public virtual Category Category {g; s;} Category: Public
Läs merF2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merCommon Criteria Certification of Open Source Software
Certification of Open Source Software Tomas Gustavsson PrimeKey Solutions AB www.ejbca.org www.cesecore.eu Agenda Common Criteria Vad Varför Open Source Hur fungerar de ihop? Hur påverkas ett projekt?
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merDIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory
Läs merKonsoliderad version av
Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs mer1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P
2003. 10. 28 1.? Viewer Viewing,, Viewing Document Viewer, Document Streaming & Page Management Thin Client Viewer My PC Access /, /,,, P2P 2. Filtering MS-Word, Excel, PowerPoint PDF HTML, TXT, JPG,
Läs merIPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merKerberos baserad Single Sign On, tillämpningsexempel
Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merOBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.
1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.
Läs merBrandväggar och portöppningar. Manual
Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Läs merAdministratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merNy installation...2. Översikt...2. Filer som behövs...2. Installera SQL Server Express (om det behövs)...3. Skapa en databas i SQL Server...
2c8 Modeling Tool Server (Windows/SQLServer) Innehållsförteckning Ny installation...2 Översikt...2 Filer som behövs...2 Installera SQL Server Express (om det behövs)...3 Skapa en databas i SQL Server...8
Läs merUnix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.
Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merDyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merInternetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
Läs merISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merDen säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies
Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna
Läs merLösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document
Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/
Läs merFreja eid. Anders Henrikson
Freja eid Anders Henrikson Vad är Freja eid Mobil elegitimation Första av DIGG godkända mobila elegitimationen LOA3 Tjänster: För SP- Verifering av Identitet, validering av underskrift, inhämtning av ID-attribut
Läs mer802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Läs merBredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se>
Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merVad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Läs merRemote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs mercommunication En produkt från ida infront - a part of Addnode
communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merMetadata och Säkerhet i SAS miljön Frida Säfström
Metadata och Säkerhet i SAS miljön Frida Säfström Authentication: Vem är du Authorization: Vilken behörighet har du Skillnaden mellan Authentication & Authorization 3 Autentisering och identifiering till
Läs mer