Kapitel 10 , 11 o 12: Nätdrift, Säkerhet



Relevanta dokument
Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Jens A Andersson

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Performance QoS Köteori SNMP. Felsökning. Jens A Andersson (Maria Kihl) GET request GET response SET request TRAP MIB. Att mäta är att veta ping

Kapitel 13: (Maria Kihl)

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Krypteringteknologier. Sidorna ( ) i boken

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

Telefoninäten. Jens A Andersson

Introduktion till protokoll för nätverkssäkerhet

Practical WLAN Security

Jakob Schlyter

Säker e-kommunikation

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

256bit Security AB Offentligt dokument

Läs anvisningarna noga, och följ dem!

Hjälpprotokoll till IP

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

5. Internet, TCP/IP och Applikationer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

DIG IN TO Nätverkssäkerhet

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

SSL/TLS-protokollet och

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

5. Internet, TCP/IP tillämpningar och säkerhet

Modul 6 Webbsäkerhet

Internetdagarna NIC-SE Network Information Centre Sweden AB

Lösningar till tentan i ETS052 Datorkommunikation

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Modul 3 Föreläsningsinnehåll

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

KomSys Repetition. Emma Fitzgerald

Systemkrav och tekniska förutsättningar

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Instuderingsfrågor ETS052 Datorkommuniktion

Testa ditt SITHS-kort

Kapitel 13: Telefoninäten. Jämförelse med OSI-modellen. Data communication. Jens A Andersson (Maria Kihl)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Din manual NOKIA C111

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

WEB SERVICES-FÖRBINDELSE

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

5 Internet, TCP/IP och Tillämpningar

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Avancerad SSL-programmering III

IP-baserade program. Telnet

Informationssäkerhet - Myt eller verklighet?

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Installationsanvisningar

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Filöverföring till/från Swedbank

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

SSEK Säkra webbtjänster för affärskritisk kommunikation

Försöksnomineringssystem 2013

Praktisk datasäkerhet (SäkA)

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

F6 Exchange EC Utbildning AB

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Probably the best PKI in the world

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Kryptering. Krypteringsmetoder

KUNDREGISTER Sid 2(7) Teknisk specifikation

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

Protokollbeskrivning av OKI

Datasäkerhet och integritet

Utvärdering av nätverkssäkerheten på J Bil AB

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Lösenordet till dator, mejl och självservice

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

CLIQ Remote - Behörighet på distans

DNSSEC och säkerheten på Internet

Hämta hem 2005 års installationspaket från Skatteverkets hemsida:

IT för personligt arbete F2

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

SSL. Kristoffer Silverhav Robin Silverhav

Information för dig som använder en kommunägd ipad

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Internetdagarna Petter Claesson Systems Engineer introduktion. Ljudkvalitet

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

IT-riktlinjer Nationell information

Transkript:

Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson

Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2

Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna Överföring som 8-bitars sampel. Telenäten använder kretskopplad dataöverföring en permanent förbindelse sätts upp för varje samtal. Trunknätet använder synkron tidsmultiplexering. SDH 3

Lokalstationen Lokalstation Abonnenter Linjekretsar Kopplingsdel Styrdel 4

Mobila telenät, generell uppbyggnad Kärnnät Accessnät 5

Vad händer när MT rör sig? Handover Förflyttning mellan celler Byte av basstation Roaming Förflyttning mellan operatörer/länder Byte av hela strukturen 6

7

Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 8

Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 9

Övervakning och Alarm 10

SNMP GET request GET response SET request TRAP MIB Management Information Base 11

Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 12

ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 13

ping = icmp echo 14

traceroute 15

nslookup/host 16

sniff 17

Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 18

Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 19

Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 20

Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 21

Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 22

Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den 23

Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 24

Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 25

Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 26

Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 27

Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 28

Autentisering i Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 29

Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart g (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 30

SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 31

IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 32

Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. i Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 33