Data- og informasjonssikkerhet

Slides:



Advertisements
Liknende presentasjoner
TCP/IP-modellen.
Advertisements

Datakommunikasjon Høsten 2001
Kapittel 2 Grunnprinsipper
FH b, a, g, WEP, WPA... - En kjøpsveileder i bokstavjungelen Frode Hernes.
13 Internett og bredbånd Internett
LO130A - Webpublisering - Kirsten Ribu - HiO 2004
1 Distribusjon av krypteringsnøkler Hvor, hvordan og hvorfor?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Intranettløsning for små og store organisasjoner.
Kryptografi og nettverkssikkerhet
1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.
VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Datakommunikasjon Fagnr.: ITF20205
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjon Er en viktig del, kanskje den viktigste del, av moderne databehandling Med det får vi tilgang til.
Kapittel 24 (Big Java 2.utg) Kommunikasjon i nettverk.
IPSec og VPN.
Hovedprosjekt våren 2005 Test av krypteringsalgoritmer HP 18 Thomas Solem og Steinar Vatn Solem.
Hovedprosjekt gruppe 25E
Visualizing Intrusion Detection Sjur Ringheim Lid.
HiO - Anvendt datateknologi - Kirsten Ribu 2007 Innsynsrett, anonymitet Kirsten Ribu.
Forutsetninger: Alle deltagere skal ha kompetanse tilsvarende modul 1
2 Kommunikasjonsnett Radionett Off. telenett Mobil- telefonnett
3 Kommunikasjonsmodeller
Integrasjon med ID-porten for Nettskjema
HiØ Datasikkerhet vår 2003 Forelesning 3 Forelesning 3.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Virtuelle Private Nettverk
Datakommunikasjon høsten 2002
Kapittel 7: Nettverksteknologier
Nøkkelforhandlingsprotokoller NKS 2004
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
TDC IDP Intrusion Detection & Prevention Proaktiv forsikring mot digital kriminalitet.
DRI1002-V04 Fforelesning uke 17,19 Arild Jansen, AFIN DRI IKT og informasjonssøking Forelesning uke 17 og 18 Hovedpunktene i forelesningen Litt om.
| 1 Instruktørkurs for kommuner Veiledere; tilknytning til helsenett og fjernaksess (30 minutter)
Bachelorprosjekt - Oppgave 17E
Hovedprosjekt 2005 Oppgavestiller / Veileder Problemstillingen som skal løses Hvorfor ble denne oppgaven valgt Hvordan ble oppgaven løst Teknologi Resultater.
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen.
Hovedprosjekt 2005 Sikker kommunikasjon og begrensninger i standarder Gruppe 50 Tore Bergeng Thomas Tønnessen.
Nettverk i Kunnskapshuset Infrastruktur i nytt næringsbygg.
© Kjell Mathiesen Telematikk i elforsyningen 1. nov Voice over IP Et kritisk blikk på teknologien. Kjell Mathiesen
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Copyright © 2003 Systek Java Safari Java Workshop CBA Johannes Brodwall, Systek as.
Hydro Representert i ca. 70 land ansatte, hvorav ca. halvparten i Norge Omsetning ca. 150 milliarder NOK Intern.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Datakommunikasjon Fagnr.: ITF20205 Fagsider:
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
DRI1002-V04 1. forelesning Arild Jansen, AFIN DRI IKT og informasjonssøking 1. Forelesning og seminar uke3 Hovedpunktene i forelesningen Oversikt.
Mer avansert kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Implementering og drift av virtuelt datasystem med VMware View
Hva er IKT? n Om begrepet IKT n Hvilke tilbydere er i markedet –nettilbydere og tjenestetilbydere n Om nett og infrastruktur –tjenestenett, stamnett, aksessnett.
Group 36 Presentation Mari Skeie Marte Johansen. Brannmur Nettverksnode som består av både hardware og software. Isolerar eit privat nettverk frå eit.
DRI1002-V04 1. forelesning Arild Jansen, AFIN DRI IKT og informasjonssøking 1. Forelesning og seminar uke 2 Hovedpunktene i forelesningen Oversikt.
Foto: Einar M. Aslaksen Åse Kari Haugeto, leder Deltasenteret
Tilbudskonferanse TTP Tord Ingolf Reistad Statens vegvesen Vegdirektoratet.
Tilbudskonferanse v/Elisabeth Solberg og Bjørn Eivind Berge Byrådsavdeling for helse og omsorg Oppdragsgivers spesifikasjon Bilag 1.
Sikkerhet HINF november 2004.
Dette er Altibox.
Dette er Altibox.
عنوان بخشنامه شماره بخشنامه امور پیمانکاران 14
Topp Tre Snekkerverksted as
Elektroniske dørlåser
IN5030/IN Protokoller og Routing i Internet
Internett som elektronisk kommunikasjonsmiddel
Utskrift av presentasjonen:

Data- og informasjonssikkerhet Del 3: Virtuelle private nettverk Faglig forum 25.10.2001

Kryptografi Enveiskrypteringsalgoritmer (hashing algorithms) Produserer et unikt meldingskonsentrat Kan ikke reverseres Symmetriske nøkkelsystem Samme nøkkel for kryptering og dekryptering Nøkkelen må holdes hemmlig Asymmetriske nøkkelsystem Forskjellige nøkler for kryptering og dekryptering En nøkkel kan publiseres, mens den andre må holdes hemmelig.

Symmetrisk nøkkelkryptografi Kryptotekst Offentlig internett Klartekst Kryptotekst Bob Klartekst Alice Hemmlig nøkkel delt av Alice og Bob

Asymmetrisk nøkkelkryptografi Kryptotekst Offentlig internett Klartekst Kryptotekst Klartekst PkBob Bob Alice SkBob

Virtuelle private nettverk (VPN) Emulering av et privat Wide Area Network (WAN) over eksisterende offentlige IP nettverk. Forskjellige typer VPN løsninger: Intranet – VPN mellom separate interne nettverk og/eller avdelingskontor. Ekstranet – VPN mellom en bedrift og samarbeidspartnere og/eller kunder

Virtuelle private nettverk (VPN) forts. Fjernaksess – VPN mellom et bedriftsnett og fjernjobbende ansatte (kalles roadwarrior).

Protokoller brukt for å realisere VPN Point-to-Point Tunneling Protocol (PPTP) Tunnelerer alle protokoller som støttes av PPP. Layer 2 Tunneling Protocol En etterfølger til PPTP IPSec Beskytter IP-pakker gjennom bruk av to protokoller: Authentication Header (AH) Encapsulating Security Payload (ESP) Begge protokoller kan operere i to modus: Transportmodus Tunnelmodus