Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.



Relevanta dokument
Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Jens A Andersson

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Kapitel 13: (Maria Kihl)

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

Telefoninäten. Jens A Andersson

Performance QoS Köteori SNMP. Felsökning. Jens A Andersson (Maria Kihl) GET request GET response SET request TRAP MIB. Att mäta är att veta ping

Introduktion till protokoll för nätverkssäkerhet

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Repetition. Emma Fitzgerald

Lösningar till tentan i ETS052 Datorkommunikation

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Krypteringteknologier. Sidorna ( ) i boken

DIG IN TO Nätverkssäkerhet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Läs anvisningarna noga, och följ dem!

Modul 6 Webbsäkerhet

Säker e-kommunikation

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

5. Internet, TCP/IP tillämpningar och säkerhet

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Practical WLAN Security

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

5. Internet, TCP/IP och Applikationer

256bit Security AB Offentligt dokument

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Säkra trådlösa nät - praktiska råd och erfarenheter

Lösningar ETS052 Datorkommunikation,

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

SSL/TLS-protokollet och

Internetdagarna NIC-SE Network Information Centre Sweden AB

Systemkrav och tekniska förutsättningar

Grundläggande datavetenskap, 4p

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Praktisk datasäkerhet (SäkA)

F6 Exchange EC Utbildning AB

Informationssäkerhet - Myt eller verklighet?

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Din manual NOKIA C111

Kryptering. Krypteringsmetoder

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Jakob Schlyter

Modul 3 Föreläsningsinnehåll

DATASÄKERHET 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

IP-baserade program. Telnet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)


Din guide till en säkrare kommunikation

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Stora datanät Från användare till användare. Jens A Andersson

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Icke funktionella krav

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Hur gör man ett trådlöst nätverk säkert?

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Filöverföring till/från Swedbank

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Föreläsning 5: Stora datanät Från användare till användare ARP

KomSys Repetition. Jens A Andersson

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Bilaga 3c Informationssäkerhet

Från användare till användare ARP. (Maria Kihl)

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

Säkerhet och förtroende

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Remote Access Service

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Datorer och privat säkerhet (privacy)

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Utvärdering Kravspecifikation

SSL. Kristoffer Silverhav Robin Silverhav

Filleveranser till VINN och KRITA

BDS-UNDERHÅLLET. Användarens instruktion Kommunerna

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

Tips och råd om trådlöst

Konfiguration övriga klienter

Compose Connect. Hosted Exchange

Skapa e-postkonto för Gmail

LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik. 1 Konvertera talet 246 i basen 7 till basen 3. Visa dina beräkningar!

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Probably the best PKI in the world

Hjälpprotokoll till IP

Säkerhetsbrister & intrång

Transkript:

Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna Överföring som 8-bitars sampel. Telenäten använder kretskopplad dataöverföring en permanent förbindelse sätts upp för varje samtal. Trunknätet använder synkron tidsmultiplexering. SDH 3 1

Lokalstationen Lokalstation Abonnenter Linjekretsar Kopplingsdel Styrdel 4 Mobila telenät, generell uppbyggnad Kärnnät Accessnät 5 Vad händer när MT rör sig? Handover Förflyttning mellan celler Byte av basstation Roaming Förflyttning mellan operatörer/länder Byte av hela strukturen 6 2

7 Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 8 Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 9 3

Övervakning och Alarm 10 SNMP GET request GET response SET request TRAP MIB Management Information Base 11 Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 12 4

ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 13 ping = icmp echo 14 traceroute 15 5

nslookup/host 16 sniff 17 Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 18 6

Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 19 Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 20 Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 21 7

Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 22 Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den 23 Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 24 8

Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 25 Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 26 Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 27 9

Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 28 Autentisering Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 29 Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 30 10

SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 31 TLS TLS = Transport Layer Security Vidareutveckling av SSL rfc 5246 32 IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 33 11

Andra säkerhetprotokoll WEP Wire Equivalent Privacy Inte alls säkert WPA/WPA2 WiFi Protected Access WPA2 = IEEE 802.11i 34 Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 35 12