Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson
Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2
Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna Överföring som 8-bitars sampel. Telenäten använder kretskopplad dataöverföring en permanent förbindelse sätts upp för varje samtal. Trunknätet använder synkron tidsmultiplexering. SDH 3
Lokalstationen Lokalstation Abonnenter Linjekretsar Kopplingsdel Styrdel 4
Mobila telenät, generell uppbyggnad Kärnnät Accessnät 5
Vad händer när MT rör sig? Handover Förflyttning mellan celler Byte av basstation Roaming Förflyttning mellan operatörer/länder Byte av hela strukturen 6
7
Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 8
Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 9
Övervakning och Alarm 10
SNMP GET request GET response SET request TRAP MIB Management Information Base 11
Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 12
ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 13
ping = icmp echo 14
traceroute 15
nslookup/host 16
sniff 17
Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 18
Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 19
Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 20
Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 21
Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 22
Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den 23
Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 24
Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 25
Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 26
Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 27
Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 28
Autentisering i Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 29
Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart g (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 30
SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 31
IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 32
Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. i Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 33