Datasäkerhet INTRODUKTION
|
|
- Agneta Gunnarsson
- för 8 år sedan
- Visningar:
Transkript
1 Datasäkerhet INTRODUKTION Användandet av trådlösa lokala nätverk (LAN) växer snabbare än någonsin. Dagens föränderliga marknader kräver flexibla människor med flexibla tekniska lösningar. Företag i alla storlekar börjar därför allt mer intressera sig för trådlösa nätverk. Samtidigt har industristandarden för trådlöst LAN (IEEE och IEEE b) skapat helt nya möjligheter för att använda trådlösa nätverkslösningar. Med alla de standardiserade produkter för trådlöst LAN som finns på marknaden kan företag och organisationer lättare utnyttja fördelarna med trådlösa nätverk. I många organisationer hanteras känslig information, och det innebär att nätverkets säkerhetströskel är en av de viktigaste frågorna vid nyinstallationer och uppgraderingar. Ett trådlöst LAN är ett mycket flexibelt system för datakommunikation som kan användas för att bygga ut ett konventionellt nätverk i en eller flera byggnader. Ett trådlöst LAN använder RF-teknik (Radio Frequency) för att skicka och ta emot information, vilket minskar behovet av fasta anslutningar. Med ett trådlöst LAN kan mobila användare ansluta till ett konventionellt nätverk inom nätverkets täckningsområde. Trådlösa nätverk används av många olika slags organisationer, till exempel inom sjukvård, tillverkning, lager och utbildning. Inom dessa verksamhetsområden kan handdatorer och bärbara datorer användas ute på golvet och samtidigt överföra information i realtid till centrala datasystem för analys och vidare bearbetning. Dessutom ökar behovet av att kunna använda mobila lösningar tillsammans med konventionella nätverk utan komplicerade installationsrutiner och kablar i vanliga kontorsmiljöer. Standardiseringen av trådlöst LAN gör det enklare och billigare att bygga ut eller ersätta delar av ett traditionellt LAN med en trådlös motsvarighet. När nätverksarkitekturen ska planeras är det viktigt att alla säkerhetsaspekter ingår i planeringen och att alla nödvändiga åtgärder vidtas för att säkerställa integritet och säkerhet både i det trådlösa och det konventionella nätverket. Till skillnad från nätverk för telekommunikation kan ett lokalt nätverk (med IP-trafik och Internet-anslutning) inte automatiskt erbjuda hög tillförlitlighet eller säkerhetsgarantier. Utan en genomtänkt säkerhetspolicy kan ett lokalt nätverk, trådlöst eller konventionellt, vara mycket sårbart och utgöra en säkerhetsrisk. Till exempel kan informationen som skickas i nätverket läsas eller till och med ändras av någon som vill sälja informationen vidare till konkurrenter. De här säkerhetsproblemen har under de senaste åren begränsat marknaden för trådlösa nätverk i miljöer med känslig information, eftersom användarna i många fall har stränga säkerhetsregler och rutiner för sekretess och dataintegritet. 1
2 DATASÄKERHET ÖVERSIKT Säkerhetshot Det finns många allvarliga säkerhetshot mot datorsystem och nätverk som kan leda till skador på systemet, systemets tjänster eller informationen i systemet. Ett säkerhetsintrång är en handling som på något sätt har skadat informationssäkerheten i en organisation. Ett säkerhetshot är möjligheten att en sådan attack ska kunna utföras. Exempel på hot är tjänsteblockering, avlyssning, manipulation, falsk identitet och förnekande. Tjänsteblockering betyder att tjänster i ett system eller ett nätverk inte kan utnyttjas av behöriga användare på grund av att datakommunikationen är blockerad eller avbruten. Den här situationen kan till exempel bero på överbelastning av obehöriga IP-paket i nätverket. I ett trådlöst nätverk kan problemet bero på avsiktliga störningar av radiofrekvenserna, vilket i sin tur stör nätverket. Avlyssning kan betyda identitetsavlyssning vilket innebär att en användaridentitet registreras när identiteten överförs i nätverket, eller dataavlyssning då en obehörig användare övervakar informationen som skickas mellan användare i nätverket. Det här är ett sekretessintrång. Ett exempel på avlyssning är när en utomstående avlyssnar överföring i ett konventionellt eller trådlöst nätverk och registrerar informationen som skickas i nätverket. Manipulation definieras som en situation där data har ersatts, lagts till eller tagits bort i ett system. Det här är ett säkerhetsintrång och kan vara oavsiktligt (till exempel på grund av ett hårdvarufel) eller avsiktligt, där en utomstående avlyssnar datakommunikationen och manipulerar informationen. Falsk identitet sker när en utomstående använder en annans användaridentitet för att hämta information eller få tillgång till ett system. Ett exempel i ett trådlöst LAN är en obehörig användare som försöker få tillgång till det trådlösa nätverket. Förnekande innebär att en användare förnekar att han eller hon har gjort något som är skadligt för systemet eller kommunikationen. Till exempel kan en användare förneka att vissa meddelanden har skickats eller att användaren har använt ett trådlöst LAN-system. Säkerhetstjänster och säkerhetsmekanismer Det finns många olika sätt att skydda systemet mot de här säkerhetshoten. Säkerhetstjänster förbättrar säkerheten i informationssystemet och dataöverföringarna. Säkerhetsmekanismer är aktiva åtgärder som utförs för att skapa säkerhetstjänster. Chiffrering är ett exempel på en mekanism som kan användas tillsammans med olika säkerhetstjänster. Verifiering är en tjänst som bekräftar en identitet, som till exempel en användareller maskinidentitet eller att ett meddelande verkligen har skickats från den plats som meddelandet påstår. Verifieringen används vanligtvis som ett skydd mot falska identiteter och manipulation. I de trådlösa system som finns i dag används till exempel verifiering av anslutningsstationer för att skydda nätverket från intrång. Åtkomstkontroll är en tjänst som ligger nära verifiering, och innebär att åtkomsten till nätverkssystem och nätverksprogram begränsas. En användare 2
3 måste först identifieras eller verifieras innan systemet ger användaren åtkomst till nätverket eller programmet. Datasekretess innebär att informationsöverföringar skyddas mot avlyssning. I ett trådlöst nätverk är ett exempel på detta när informationen som skickas mellan en trådlös enhet och en anslutningsstation skyddas på något sätt. Naturligtvis hanterar inte systemet alla data på det här sättet, men känslig information bör inte skickas vidare utan att skyddas. Dataintegritet är en viktig säkerhetstjänst som kontrollerar att information inte har ändrats eller skadats under överföringen. Det räcker inte att användare och enheter verifieras om systemet inte kan garantera att nätverksmeddelanden inte har ändrats under överföringen. Dataintegritet kan användas för att upptäcka och skydda information från manipulering. Icke-förnekande förhindrar att en användare eller enhet kan förneka att någonting har skett. Det här handlar vanligen om en situation där en användare eller enhet har använt en tjänst eller skickat ett meddelande, och senare förnekar detta. SÄKERHET OCH IEEE Det finns flera olika säkerhetsprotokoll och säkerhetslösningar som skyddar dataöverföringar i nätverk. Samma protokoll och lösningar kan också användas i ett trådlöst LAN för att skydda nätverkstrafiken från avlyssning. Det här avsnittet innehåller en introduktion till de lösningar som kan användas för att åtgärda säkerhetsproblem i trådlösa nätverk. Standarden för trådlöst LAN (IEEE ) fastställdes Standarden utvecklades för att maximera kompatibiliteten mellan olika typer av produkter för trådlösa nätverk samtidigt som standarden introducerade flera nyheter för bland annat bättre prestanda och högre säkerhet. Standarden IEEE definierar tre olika PHY-nivåer: FHSS, DSSS och IR. Det finns vissa fördelar med DSSS som saknas i de andra PHY-nivåerna. DSSS kan hantera stora informationsflöden (upp till 11 Mbit/s) och har i allmänhet större täckningsområde än nivåerna FH och IR. DSSS-system användes ursprungligen för militära ändamål. DSSS-baserade radiosystem är också mycket svåra att avlyssna. IEEE standarden definierar två verifieringstjänster: WEP (Wired Equivalent Privacy, Delad säkerhet) som bygger på verifiering med delade nycklar OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation WEP Wired Equivalent Privacy De olika stationerna i ett trådlöst LAN enligt IEEE standarden kan skydda sig mot avlyssning genom att implementera WEP-algoritmen, som också används för verifieringsmetoder med delade nycklar. WEP-algoritmen bygger på RC4- algoritmen som kan hantera säkerhetsnycklar med upp till 128 bitars längd. När en enhet i ett trådlöst LAN ska kommunicera med en annan enhet via WEP måste de 3
4 ha tillgång till samma privata nyckel. I standarden anges inte hur dessa nycklar distribueras till enheterna. Ur en kryptologisk synvinkel är nyckellängden och det skydd som algoritmen skapar viktiga, medan det ur en systemarkitektonisk synvinkel är metoden för att distribuera och hantera WEP-nycklarna som är avgörande, eftersom hela säkerheten bygger på att nycklarna aldrig hamnar i orätta händer. WEPmekanismen antar att de delade privata nycklarna kan levereras till alla trådlösa enheter på ett säkert sätt. Till exempel kan nycklarna lagras i hanteringsdatabaser när anslutningsstationerna och de trådlösa enheterna installeras. Fördelen med att använda WEP är att nätverkstrafiken är krypterad redan när informationen lämnar enheterna och att systemet därför inte behöver arbeta med kryptering på högre nivåer. Algoritmen kan byggas in i maskinvaran så att krypteringen går snabbare än med programvarubaserade lösningar. OSA Open System Authentication För att begränsa åtkomsten till ett nätverk utan WEP använder de flesta tillverkare av produkter för trådlöst LAN en metod för åtkomstkontroll som bygger på att associeringar mellan oönskade MAC-adresser blockeras vid anslutningsstationerna. Alla nätverkskort för trådlöst LAN (som följer IEEE 802- standarden) har en inbyggd 48-bitars MAC-adress som identifierar enheten. Det går att definiera en lista över giltiga MAC-adresser i anslutningsstationerna, vilket gör att en enhet med en MAC-adress som inte finns i listan inte kan få tillgång till nätverksresurserna via den anslutningsstationen. Om systemet inte innehåller verifierings- eller krypteringsmekanismer kan ett trådlöst LAN innebära en säkerhetsrisk om radiosignalerna når utanför byggnaden. En utomstående som känner till den SSID (Service Set Identifier, Tjänstidentifierare) som identifierar nätverket kan bygga en enhet som använder samma nätverk och radiofrekvens som en anslutningsstation, och därigenom få tillgång till nätverket (om MACadressblockering inte används). Med rätt verktyg kan en utomstående avlyssna all information som behöriga användare skickar i nätverket. Det är också möjligt att förfalska MAC-adresser som används i ett trådlöst LAN. En utomstående kan avlyssna en giltig MAC-adress, programmera om MAC-adressen på ett nätverkskort och sedan använda adressen för att komma åt nätverket. Om det giltiga LAN-kortet används samtidigt leder det här naturligtvis till nätverksproblem. VIRTUELLA PRIVATA NÄTVERK Virtuella privata nätverk (VPN) kan användas i ett trådlöst LAN för att skapa virtuella tunnlar för säker datakommunikation. Om ett VPN är korrekt konfigurerat kan de här virtuella tunnlarna säkerställa att bara behöriga användare har tillgång till nätverket och att inga utomstående kan läsa eller ändra informationen. Det finns många olika sätt och standarder för att implementera virtuella privata nätverk. Säkerheten definieras i alla metoder av två huvudkomponenter: användarverifiering och datakryptering Användarverifiering En säker metod för att verifiera en användares identitet är bland det viktigaste i ett trådlöst LAN. Tills alldeles nyligen har verifieringen byggt på ett användarnamn 4
5 och ett lösenord, fråga/svar eller en centraliserad databas med användarprinciper. Ett exempel på en central databas är protokollet RADIUS (Remote Administration Dial-in User Service, Uppringningstjänst för fjärradministratör), som används för att skicka verifieringsinformation baserat på ett förbestämt användarnamn och lösenord. SecurID-kortet från RSA Security är en annan metod för verifiering. SecurID är en maskinvara som skapar unika, oförutsägbara åtkomstkoder som bara används en enda gång. Åtkomstkoden kan sedan användas tillsammans med en privat PIN-kod, vilket innebär en mycket säker verifieringsmetod. Det finns också många nya metoder för användarverifiering. Smartkort med inbyggda mikrokretsar kan lagra program för allt från enkla verifieringsalgoritmer till elektroniska pengar. Smartkort är kanske det enklaste sätt att bära sin identitet med sig. Datakryptering Datakryptering används för att skydda informationen från utomstående, och innebär att informationen kodas. Många olika krypteringsmetoder kan användas, och de skiljer sig huvudsakligen åt genom olika krypteringsalgoritmer. Algoritmer som bygger på offentliga nycklar (som till exempel RSA) använder olika matematiskt relaterade nycklar för chiffrering och dechiffrering. Exempel på algoritmer med privata nycklar är RC4, DES och 3DES. Dessa algoritmer använder samma nyckel både för chiffrering och dechiffrering. Metoder som bygger på privata nycklar är snabbare, men eftersom samma nyckel används både för chiffrering och dechiffrering kan säkerheten hotas om inte nycklarna kan hanteras på ett säkert sätt. Krypteringens effektivitet beror till största delen på nyckelhanteringen och nycklarnas längd. Nyckeln måste vara tillräckligt lång, och alla moderna implementationer bör arbeta med nycklar som är mycket längre än minimikravet (56 bitar). IPSEC säkerhetsstandarden på Internet IPSEC är en ny säkerhetsstandard som definierar olika säkerhetstjänster på IPnivån, som till exempel verifiering och kryptering. IPSEC-standarden publicerades 1998 av IETF (Internet Engineering Taskforce). IPSEC kan fungera på två olika sätt. I transportläge läggs de ursprungliga IP-adresserna in i datapaketet, och det enda som krypteras är meddelandepaketets innehåll. I tunnelläge kapslas även IPadresserna in, och ett nytt huvud skapas för paketet. Säkerhetsassociationer (SA) är grunden för IPSEC-standarden. SA skapas mellan kommunicerande värdar och specificerar till exempel vilken krypterings- och verifieringsalgoritm som ska användas, hur nycklar ska hanteras och livslängden på krypteringsnycklar och säkerhetsassociationen. Ett av de större områden som IPSEC definierar är IKEprotokollet (Internet Key Exchange, Nyckelutbytesprotokoll) som anger hur nycklarna som används vid kryptering ska hanteras. IPSEC- och IKE-standarden använder nyckelpar med en offentlig och en privat nyckel. Varje klient eller användare har en privat nyckel, och i nätverket lagras motsvarande offentliga nyckel. Metoden med delade nycklar stöds också, där klienten och nätverket delar samma privata nyckel. Nyckeln har i det här fallet levererats till klienten och nätverket innan kommunikationen inleds. I framtiden kommer IPSEC dessutom att standardisera metoderna för att skydda datainnehållet och antagligen kommer alla större maskin- och programvarutillverkare att lansera IPSEC-kompatibla produkter under år IPSEC förväntas bli den absolut vanligaste standarden för säkerhetslösningar på Internet. IPSEC-standarden kan också användas i trådlösa 5
6 nätverk med den fördelen att alla säkerhetslösningar och säkerhetssystem blir kompatibla. Säkra intranätanslutningar med VPN Ett sätt att implementera intranätåtkomst i ett trådlöst LAN är att definiera ett dedikerat LAN-segment där anslutningsstationerna är anslutna. Det trådlösa LAN-segmentet kan då avgränsas från intranätet med en gateway som styr åtkomsten till intranätresurserna. Företag Trådlöst LAN Gateway (brandvägg/vpn-gateway) Databaser Anslutningsenhet Verifieringsserver VPNtunnlar Arbetsstation Brandvägg Arbetsstation INTERNET Trådlösa enheter med VPN-klient Figur 1. Ett trådlöst LAN-segment i en organisation En tunnel skapas mellan den trådlösa enheten och nätverkets gateway, och den information som skickas i tunneln är verifierad och krypterad. Ur en implementationsteoretisk synvinkel kan den här installationen sägas bygga på en VPN-konfiguration. Det är möjligt att integrera en gateway och en brandvägg så att det trådlösa LAN-segmentet är anslutet till en enhet som också är ansluten till Internet. Administrativt sett (och på grund av det fysiska avståndet mellan brandväggen och det trådlösa LAN-segmentet) kan det vara bättre att använda olika separata enheter enligt figuren ovan. Fördelen med den här lösningen är att den skyddar informationen som skickas till och från intranätet, och att systemet skyddas från obehörig åtkomst. Lägg märke till att eftersom nätverkstrafiken i den här modellen är krypterad mellan den trådlösa enheten och systemets gateway, är trafiken mellan två mobila enheter i det trådlösa LAN-segmentet inte krypterad om de inte använder andra metoder, som till exempel IPSEC (Internet Protocol Security, IP-säkerhet), TLS (Transport Layer Security, Transportskiktssäkerhet) eller kryptering på programnivå. Dessutom upprättas den säkra tunneln när den trådlösa enheten ansluter till nätverkets säkerhetsgateway, vilket innebär att det bara är den trådlösa enheten som kan 6
7 ansluta till intranätvärdar. En intranätvärd kan alltså inte ansluta direkt till en trådlös enhet i den här modellen. SÄKERHET OCH NOKIAS PRODUKTER FÖR TRÅDLÖST LAN I det här avsnittet kan du få mer information om hur du definierar en lämplig säkerhetsnivå för Nokias produkter för trådlöst LAN. Nokias trådlösa 2 Mbit/s-LAN I Nokia C020/C021-nätverkskortet för trådlösa LAN och Nokia A020-anslutningsenhet för trådlösa LAN finns inga inbyggda funktioner för säkerhet, som exempelvis WEP-funktioner. Det här medför att en fullständig VPNlösning med stark verifiering och datakryptering bör användas med produkter för Nokias trådlösa 2 Mbit/s-LAN i miljöer med höga säkerhetskrav, som till exempel banker. VPN-verifiering och datakryptering Lokalt nätverk Trådlösa enheter Konventionellt 10 Mbit/s-LAN Nokia A020- anslutningsenhet för trådlösa LAN Hubb eller växel VPNserver Figur 2. Exempel på VPN-verifiering i ett trådlöst LAN Du kan förbättra säkerheten genom att använda NID-listor (Network Identifier, Nätverksidentifierare) i alla eller vissa anslutningsstationer. Det här förhindrar att både utomstående och interna användare får tillgång till vissa anslutningsstationer. Konfigurering och övervakning av anslutningsstationerna kan blockeras genom att använda låsningsfunktionen i enheten eller genom att begränsa antalet användare som har behörighet att konfigurera och övervaka anslutningsstationen. Det är också möjligt att definiera de IP-adresser som har tillgång till enheten. Det finns även alternativ för att ange giltiga portar och därigenom begränsa användandet av Telnet, WWW och TFTP (Trivial FTP). Nokias nya trådlösa 11 Mbit/s-LAN I det nya Nokia C110/C111 nätverkskort för trådlöst LAN finns inbyggda säkerhetsfunktioner som kan användas för att förbättra säkerheten i ett trådlöst nätverk. I korten finns en inbyggd smartkortläsare som är ett mycket pålitligt och effektivt verktyg för hantering av användaridentiteter. Dessutom innehåller lösningen WEP-verifiering för trådlöst LAN och radiolänkkryptering. I miljöer med höga säkerhetskrav bör ett trådlöst 11 Mbit/s-LAN ändå kompletteras med en VPN-lösning. Däremot kan de integrerade smartkortläsarna fortfarande användas för att hantera användaridentiteter och lösenord på VPN-nivån. 7
8 Vad är fördelarna med WEP? WEP kan användas för att förbättra säkerhetsnivån i nätverket. För det första ökas säkerheten i radiogränssnittet både på verifieringsoch krypteringssidan. För det andra är WEP en kostnadseffektiv och lättimplementerad lösning. WEP möjliggör säkra dataöverföringar mellan två trådlösa enheter. Med WEP får du ett kompletterande verktyg för verifiering och datakryptering som kan användas i många olika nätverksinstallationer. Lokalt nätverk WEP VPN-verifiering och datakryptering WEP-verifiering och datakryptering Nokia A032- anslutningsenhet för trådlösa LAN Konventionellt 10 Mbit/s-LAN Hubb eller växel VPNserver Figur 3. Exempel på VPN och WEP i ett trådlöst LAN Vad är då fördelarna med smartkort? Den integrerade kortläsaren i Nokias nätverkskort för trådlösa LAN är ett effektivt verktyg för att hantera användaridentiteter och verifiering i ett trådlöst nätverk. Korten som används är samma kort som används som standard i Windows (ID-kortsstorlek) och nätverkskorten stöder många olika smartkortlösningar som hanterar företagsnät och tjänsteverifiering. I Nokia C110/C111 finns ett öppet gränssnitt för smartkortläsaren som stöder de flesta VPN-lösningar som finns på marknaden och gränssnittet kan till och med skräddarsys för specifika mobila lösningar. Den inbyggda smartkortläsaren stöder Microsoft Smart Card API (Application Program Interface, Programmeringsgränssnitt). Kortläsaren är också ett effektivt sätt att hantera elektroniska signaturer. Med Nokia C110/C111 kan du använda PKI-baserad (Public Key Infrastructure, Infrastruktur för offentliga krypteringsnycklar) verifiering tillsammans med andra säkerhetslösningar. PKI är en standard som blir vanligare och vanligare inom exempelvis finans- och ekonomitjänster. Stödet för PKI gör Nokia C110 till en stabil och varaktig lösning för ökande säkerhetskrav. De största fördelarna med att använda smartkort är: Ett smartkort är ett handgripligt och pålitligt sätt att distribuera nycklar för nätverksverifiering till mobila användare. Dessutom kan lösenorden på kortet skyddas av PIN-koder. Ett smartkort kan integreras med nätverksverifiering genom att utnyttja befintliga säkerhetsprodukter i organisationens nätverk. I framtiden kommer smartkort att kunna hantera digitala signaturer och PKItjänster, som blir vanligare och vanligare inom till exempel banker. Den integrerade kortläsaren är en kostnadseffektiv lösning för att implementera smartkorttjänster i bärbara datorer. 8
9 FRÅGOR OCH SVAR 1: Hur fungerar användarverifieringen och hur krypteras informationen mellan en trådlös enhet och en anslutningsstation? IEEE standarden definierar två verifieringstjänster: OSA (Open System Authentication, Öppen systemverifiering) som helt enkelt innebär att en enhet i nätverket talar om att den vill ansluta till en annan enhet eller anslutningsstation. WEP (Wired Equivalent Privacy, Delad säkerhet) bygger på verifiering med delade nycklar Med OSA kan bara giltiga nätverkskort för trådlöst LAN ansluta till anslutningsenheterna. Med OSA-verifiering sker ingen verifiering av paket eller datakryptering. Dessutom definierar IEEE en utökad säkerhetsstandard, WEP. WEP är en symmetrisk krypteringsstandard som skyddar systemet mot avlyssning. Nokias produkter för trådlöst 11 Mbit/s LAN kan hantera nyckellängder upp till 128 bitar och WEP-mekanismen krypterar alla datapaket med RC4-algoritmen. Det nya Nokia C110/C111 nätverkskort för trådlöst LAN har inbyggd WEPfunktionalitet som förhindrar att utomstående kan använda nätverkstjänsterna och som dessutom chiffrerar informationen som skickas via radiolänk. I miljöer med höga säkerhetskrav kan nätverks- och datasäkerheten förbättras med säkerhetsmekanismer på IP-nivån, som till exempel VPN-produkter. I den här situationen isolerar en VPN-enhet det trådlösa LAN-segmentet från resten av nätverket. VPN-enheten utför användarverifiering och datakryptering mellan den trådlösa enheten och nätverket med kraftfulla krypteringsalgoritmer, som till exempel DES eller 3DES. Nokias lösning för trådlöst LAN stöder alla ledande VPN-lösningar som är transparenta gentemot det trådlösa nätverket. 2: Kan själva radiolänken vara en säkerhetsrisk? Tekniken (direct sequence spread spectrum) utgår från IEEE standarden och är utformad för att motstå avlyssning. Däremot är det viktigt att komma ihåg att inga system för trådlösa nätverk kan hantera avsiktliga störsändningar på ett robust sätt. 3: Hur gör man för att garantera att alla trådlösa enheter använder ett lösenord och att de loggas av efter en tids inaktivitet? Åtkomstpunkten annullerar automatiskt verifieringen när den trådlösa enheten har varit avstängd eller utom räckhåll under en viss tidsperiod. Nokia C110/C111-nätverkskort för trådlösa LAN har inbyggd WEP-verifiering som använder en WEP-nyckel som lösenord vid start. Det trådlösa nätverket kan inte garantera tidsbaserad automatisk avloggning, utan fungerar i det avseendet som ett fysiskt kopplat nätverk. Om miljön kräver en pålitlig mekanism för startlösenord och avloggning bör det trådlösa nätverket integreras med en VPN-lösning som innehåller den typen av funktionalitet. 4: Går det att neka åtkomst till det trådlösa nätverket för varje enskild nod? Ja. Gör så här: Det går att använda NID-listor i anslutningsstationerna för det trådlösa nätverket. I det här fallet ger anslutningsstationerna bara tillgång till de 9
10 LAN-kort (MAC-adresser) som finns i listan. NID-listor begränsar åtkomsten till det radiobaserade nätverket baserat på de inbyggda MAC-adresserna i nätverkskorten. I miljöer med höga säkerhetskrav bör en starkare VPN-baserad verifieringsmetod användas för att minimera risken för intrång och säkerhetsläckor. Det är däremot möjligt att använda VPN-verifiering tillsammans med LAN-baserad verifiering. I den här situationen är LAN-verifieringen den första försvarslinjen som måste brytas igenom innan VPN-brandväggen kan forceras. 5: Hur påverkar ett trådlöst LAN säkerhetsfrågorna i en organisation? Det beror helt och hållet på organisationens säkerhetspolicy. Ett trådlöst nätverk gör säkerhetsarbetet mer komplext, men som alltid kan möjliga problem undvikas genom metodisk planering. För tilllämpningar med höga säkerhetskrav bör det trådlösa nätverket isoleras från känsliga delar av nätverket med en VPNbrandvägg. Däremot har Nokias nätverkskort för trådlöst 11 Mbit/s-LAN (till skillnad från de flesta andra kort) två inbyggda säkerhetsverktyg som kan integreras med befintliga säkerhetslösningar: smartkortsbaserad användarverifiering och WEP-baserad verifiering och kryptering för trådlöst LAN. WEP-skyddet är en extra säkerhetsnivå som skyddar mot intrång. Med den integrerade kortläsaren kan en nätverksadministratör enkelt distribuera användaridentiteter och säkra nycklar till mobila LAN-stationer. Ett smartkort kan också innehålla PIN-kodsskydd för lösenord och verktyg för att generera engångslösenord, som är en avsevärt säkrare lösning än vanliga statiska lösenord. Om du vill ha mer information om Nokias produkter för trådlöst LAN och datasäkerhet kan du besöka vår hemsida på 10
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merDATASÄKERHET 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
DATASÄKERHET 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Innehåll 1. INTRODUKTION... 3 2. STRUKTURER FÖR FJÄRRANSLUTNING... 3 2.1 MODEMANSLUTNING... 3 2.2 SÄKER INTERNET-ANSLUTNING
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merDenna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merKapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merDin manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merCapitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merMAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk
Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,
Läs merDyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merInternet ombord på våra tåg
www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merEBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer
EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.
Läs merAtt sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merSvar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Läs merInlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Läs merAnvändarhandbok. Upplaga 2
Användarhandbok Upplaga 2 KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkten DTE-1 uppfyller villkoren i följande EU-direktiv:1999/5/EC. Det finns
Läs merSäkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.
Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös
Läs merDatasäkerhet. Sidorna 576-590 i kursboken
Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merInstallationshandbok
Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,
Läs merAnvändarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merAdministratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Läs merDirektkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merRamverk för säkerhetsutvärdering av trådlösa nätverk
Ramverk för säkerhetsutvärdering av trådlösa nätverk MARCEL LJUNG Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05193 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science
Läs merinstallation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merVad är säkerhet egentligen?
3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merTrådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merSÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS
SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar
Läs merRemote Access Service
Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde
Läs merAtt sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merSÄKERHET. Konica Minoltas branschledande säkerhetsstandarder SÄKERHET
Konica Minoltas branschledande säkerhetsstandarder I den digitala eran har den globala kommunikationen utvecklats lavinartat och säkerhetsriskerna har ökat proportionerligt. I företagsmiljöer är vardaglig
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merTack för att du har valt den här routern med XR-teknologi.
B R U K S A N V I S N I N G N I - 7 0 7 5 0 2 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 T I L L Ä M P N I N G 4 M A S K I N V A R U I N S TA L L AT
Läs merÅtkomst till Vårdtjänst via RSVPN
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst
Läs merSweex Trådlös bredbandsrouter + 4 portars switch
Sweex Trådlös bredbandsrouter + 4 portars switch Hantering Webbaserad hantering Fjärrhantering Möjliga användningsområden Skapa ett nätverk för flera användare, och dela Internet blixtsnabbt utan att behöva
Läs merGSL 1000. Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar
GSL 1000 Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar GSL 1000 GSL 1000 är ett otroligt flexibelt elektroniskt högsäkerhetslås som kan användas som en fristående enhet, som ett lås med engångskoder
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merNokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok
Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller
Läs merSetup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
Läs merInternetdagarna NIC-SE Network Information Centre Sweden AB
Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merMetoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Läs merTjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
Läs merSharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar
Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.
Läs merTrådlöst (endast vissa modeller)
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Bluetooth
Läs merHandbok för WiFi-inställningar
Handbok för WiFi-inställningar uu Inledning Det finns två lägen för trådlöst nätverk: infrastrukturläget för att ansluta via en åtkomstpunkt och adhoc-läget för att upprätta en direktanslutning till en
Läs merHandbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs mer