Kryptering og nettverkssikkerhet Third Edition by William Stallings.

Slides:



Advertisements
Liknende presentasjoner
HVA ER ?.
Advertisements

Labore Fravær -en oversikt over produktet
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Hvordan etablere nettbutikk med GoOnline Commerce
EVurdering Et webbasert system for elektronisk vurdering av søknader om forskningsmidler Kort presentasjon av elektronisk system for vurdering av forskningssøknader.
Systemdynamisk tilnærming for risikoanalyse av Nettverksbasert Forsvar
Larvik Og Omegn MS Foreningen sin PC opplæring høsten 2005 Dette undervisningsmaterielle er laget av Ole Andreas Hvatum oktober 2005.
Programmering i ActionScript - hva er det, og hvordan undervise?
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Digitale kontrakter og digital signatur: Hvilke erfaringer har vi gjort siden sist? Bjørn Davidsen, Uni Pluss AS.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
FEIDE Felles Elektronisk IDEntifikasjon som tilgangskontroll
1 Dokumentservice Utfordringer i 2012 Økende operasjonelle kostnader Svak kontroll på informasjon Ineffektiv distribusjon av informasjon.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Elektronisk overføring av faste tillegg
1 Byzantine angrep på trådløse ad hoc nettverk Tord Ingolf Reistad Stipendiat på Telematikk, NTNU Norsk kryptoseminar 2004 NTNU.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
Pasientsikkerhet i et brukerperspektiv
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
1 Cryptography and Network Security Fourth Edition by William Stallings Lecture slides by Lawrie Brown.
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
IPSec og VPN.
Presentasjon av masteroppgave
Et case study av norske biometriske pass
I dag snakker vi om: Brukergrensesnitt med kvalitet Bruksegenskaper Normans 7 stadier Testing med papirprototyp.
Erfaring med bruk av åpen kildekode til støtte for læringsprosessene
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
3 Kommunikasjonsmodeller
Hvordan uttrykke krav Kapittel 4.4. Innledning Målet er å samles rundt ett entydig språk som ikke kan misforståes eller feiltolkes. Gjør sporbarheten.
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Informasjonssikkerhet
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
Avdelings ingeniør ved HiB (AHS)
Hvordan skal vi som ledere bekjempe økonomisk kriminalitet i Bydel Sagene? Økonomisk kriminalitet benevnes heretter: økkrim.
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
Skjemaendringer i systemer bestående av XML-data i relasjonsdatabaser Høgskolen i Gjøvik Master i Medieteknikk, Marianne Brattrud.
BUCS Utfordringer og valg av fokus Tor Stålhane. Rammebetingelser Første spørreundersøkelse viser at det vi gjør må kunne: Brukes sammen med UML Passe.
Disaster Preparation/Recovery Solutions and Messaging Backup/Restore Exchange server 2003.
Opplæring: Pålogging Prosedyre for logge på og av, låse og åpne PC’er DatoVersjonForfatterGodkjent avEndringer utført André S. MathiesenTore.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
1 GeoPortal – Rammeverk Introduksjon. 2 Teknisk rammeverk - Interoperabilitet Interoperabilitet evne til å kommunisere, kjøre programmer, eller overføre.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
M2M utstyrsovervåkning System for fjernstyring og fjernovervåking av utstyr fra IM-basert mobilklient. System for fjernstyring og fjernovervåking av utstyr.
Trådløs kulturby Andy Pham Damir Nedic Amund Letrud Ruben Vijayaroopan Sivarajah Espen Olsen.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Prosjekt 52E Installasjon, konfigurasjon og bruk av System Management Server 2003.
DRI1001 h04 - Introduksjon 16 aug Arild Jansen 1 Introduksjon til DRI – med vekt på IKT 1. forelesning 16. august Om kursopplegget og pensum Hva.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Livslogg (aka Lifelog) INF5261 – Utvikling av mobile informasjonssystemer Gruppemedlemmer: Eivind Austad Hovet Kristoffer Joachim Sivertsen Rupinder Bains.
Implementering og drift av virtuelt datasystem med VMware View
Beredskap Risikohåndtering, kontinuitets- og katastrofeplaner.
1 Utvikling av kritiske systemer Kort sammendrag Kap. 1 og 2.
Livslogg (aka Lifelog) INF5261 – Utvikling av mobile informasjonssystemer Gruppemedlemmer: Eivind Austad Hovet Kristoffer Joachim Sivertsen Rupinder Bains.
Tilganger i DIPS May Evensen leder Arb.gruppe Tilganger/DP Løsning IKT Rådgiver Avdeling for kliniske systemer.
Hvordan skrive egne dilemma
Kvalitet, risiko og avvik
I den prosessorienterte organisasjon spør man
RIS-metoden for prosessforbedring
Camilla Hall-Henriksen
Data- og informasjonssikkerhet
Oppsummering – FINF1001 Departementer Direktorater / tilsyn Kommuner
Utskrift av presentasjonen:

Kryptering og nettverkssikkerhet Third Edition by William Stallings

Kapitel 1 – Introduksjon Krigskunst lærer oss ikke å stole på at en fiende sannsynligvis ikke kommer, men på vår egen evne til å motta fienden, ikke på sjansen at han ikke vil angripe, men på at vi har gjort vår stilling uangripelig. (Tatt fra The Art of War, Sun Tzu)

Bakgrunn Informasjonsikkerhet har endret seg de siste årene Tradisjonelt ble det sikret ved fysiske og administrative mekanismer Bruken av PC krever i dag automatiske verktøy som beskytter filer og annen lagret informasjon Bruken av trådløse og trådverk krever måter å beskytte data på under overføring

Definisjoner Computersikkerhet – et felles navn på en samling av verktøy for å beskytte data og for å hindre hackere Nettverkssikkerhet – målet er å beskytte data under overføring Internettsikkerhet – målet er å beskytte data under overføring mellom forskjellige nettverk som på en eller annen måte er knyttet sammen

Formålet med faget Vårt fokus er sikkerhet på Internett Består av tilpassede metoder for å avskrekke, forhindre, oppdage og å korrigere sikkerhetsbrudd der informasjon overføres

Tjenester, mekanismer og angrep Det kreves systematikk for å definere nødvendige behov Ta i betraktning tre sikkerhetsaspekter: –sikkerhetsangrep –sikkerhetsmekanismer –sikkerhetstjenester –Men se på disse punktene i motsatt rekkefølge

Sikkerhetstjenester –Er noe som forsterker sikkerheten på datasystemer og informasjonsflyten i en organisasjon –Hensikten er å imøtegå sikkerhetsangrep –Tar i bruk en eller flere sikkerhetsmekanismer for å sørge for at denne tjenesten funger som tiltenkt –Sørger for at det tas backup og at funksjoner forbundet med fysiske dokumenter dupliseres Dvs ha korrekte signaturer, datoer, bekyttelse mot avsløring eller ødeleggelse

Sikkerhetsmekanismer En mekanisme som er designet for å oppdage, forhindre eller gjenopprette systemet fra et sikkerhetsangrep Ikke behov for en enkel mekanisme som vil støtte alle systemer Likevel vil ett viktig element være til stede over alt: krypteringsteknikker På grunn av dette har vi sterk fokus på dette området

Sikkerhetsangrep Hvilken som helst handling som kompromitterer informasjonssikkerheten i en organisasjon Informasjonssikkerhet omhandler å unngå angrep, unngå at angrep iverksettes og å oppdage angrep på informasjonssystemer Ha i tankene alle typer angrep Fokusere på fellestrekk ved angrep obs: ofte betyr trussel og angrep det samme

OSI Sikkerhetsarkitektur ITU-T X.800 Sikkerhetsarkitektur for OSI (open system interconnection) Definerer en systematisk måte å definere og sørge for sikkerhetskrav For oss betyr det en hensiktsmessig oversikt over det vi skal studere

Sikkerhetstjenester X.800 defineres som: en tjeneste skaffet til veie med en protokoll av kommuniserende åpne systemer, som sørger for adekvat sikkerhet på dataoverføringssystemene RFC 2828 defineres som:en kommunikasjonstjeneste i et system som gir en spesifikk beskyttelse av systemes ressurser X.800 defineres i 5 hovedkategorier:

Security Services (X.800) Autentisering – sikre at kommunikasjonen er den som den gir seg ut for å være Tilgangskontroll (Access Control) – forhindre uautorisert bruk av ressursene Data konfidensialitet – beskytte data mot uautorisert avsløring Data integritet – forsikre at data som er mottatt er de samme som ble sendt Ikke-fornektelse – beskytte mot at noen av de godkjente partene i en kommunikasjon blir avvist

Sikkerhetsmekanismer (X.800) Spesifikke sikkerhetsmekanismer: –koding, digitale signaturer, tilgangskontroll, dataintegritet, autentisere utveksling av data, kontroll med ruting av trafikken Gjennomgående sikkerhetsmekanismer: –Betrodd funksjonalitet, sikkerhetsbetegnelser, oppdage uvante hendelser, auditere trafikken, gjenskape opprinnelig sikkerhet

Klassifikasjon av sikkerhetsangrep: passive angrep – eavesdropping (tyvlytting)eller monitorering for å: –Få tak i innholdet av beskjeder –Få oversikt over trafikken –tastetrykk aktive angrep – modifisere datastrømen slik at: –Maskere en entitet som en annen –Kunne gjenta tidligere kommunikasjoner/beskjeder –Modifisere e-post m.m. mens det overføres –DoS angrep

Model for nettverkssikkerhet

Ved å bruke denne modellen kreves det at: –Vi må konstruere en tilpasset algoritme for sikker kommunikasjon –generere nøkler som skal brukes ved hjelp av algoritmen –Utvikle metoder for å distribuere og dele sikker informasjon –Spesifisere en protokoll som har de nødvendige prinsipper som skal brukes ved en sikker informasjonsflyt

Model for sikker tilgang til nettverk

Model for sikker nettverkssikkerhet Kreves at: –Vi må ha den rette gatekeeper for å kunne identifisere brukere –Sørge for at bare autoriserte brukere får tilgang til den adekvate informasjonen Betrodde dataanlegg kan brukes for å implementere modellen