Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.

Slides:



Advertisements
Liknande presentationer
-en översiktlig beskrivning
Advertisements

© 2012 Om bildspelet Detta bildspel är tänkt som ett bibliotek att plocka bilder ur. Det är viktigt att du målgruppsanpassar bilderna och talarmanus innan.
Amar Andersson Registrar Manager.SE Filtrering & blockering av innehåll.
En introduktion till ’Hård Infrastruktur’
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Maria Kihl och Jens A Andersson Kapitel 9: Applikationer.
Vad är ett sensornätverk?  Ett datornätverk av datoriserade sensorer  Syfte: sprida ett stort antal över ett område.
PKI – en del av säkerheten i SSEK
2I1073 Föreläsning 3 Säkerhet, filhantering och XML
Datornätverk A – lektion 2
Nästa bild – Enter Avsluta – Esc Datakommunikation och nätverk Maria Kihl Jens A. Andersson.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Network Addressing (Nätverksadressering)
Konfiguration Bredband och Router
NETINFO Jens A Andersson, LDC URL
NETinfo Magnus Persson Peter Hallin Epost: Telefon: 046 –
MSDN Live för utvecklare av utvecklare
Virus och skräppost
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 13: I/O-system.
Maria Kihl och Jens A Andersson Kapitel 12: Nätdrift.
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Olle Sjögren, Licencia telecom ab, Mars 2012
Maria Kihl och Jens A Andersson Kapitel 5: Transportprotokoll.
IT för personligt arbete F9 Datalogi, en sammanfattning DSV Peter Mozelius.
LUNET: MLS och speglade paket vers 1.0
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
1 © Copyright 2013 Fortinet Inc. All rights reserved. Nät och säkerhersdesign, Content distribution Nils von Greyerz Systems Engineer, Fortinet
Network Addressing (Nätverksadressering) Address Management (Adressunderhåll)
6558/G558 DATAKOMMUNIKATION Kapitel 3: Nätverk, ruttning.
Maria Kihl och Jens A Andersson Kapitel 4: Internet Protocol (IP)
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Services Networking for Home and Small Businesses – Chapter.
6558/G558 DATAKOMMUNIKATION Kapitel 4: Internät.
UDP Pålitlig byteström TCP
Maria Kihl och Jens A Andersson Kapitel 14: Mobilt Internet.
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Maria Kihl och Jens A Andersson Kapitel 10: Accessnät.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
IT utvecklar sociala tjänster! 1 KommITS 9 november 2011, Göteborg Åke Svenson, utredare, f d socialdirektör Järfälla,
Network Services (Nätverkstjänster) Client/Servers And Their Interaction (Client/Server och deras interaktion)
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
HOST IDENTITY PROTOCOL - EN KANDIDAT FÖR FRAMTIDENS INTERNET PROTOKOLL Jonny Mattsson IT 4.
KJELL GULLBERG RadioLAN vid SU - Varför IT och media bygger etappvis ut RadioLan vid SU Det finns flera skäl: Ökad tillgänglighet Flexibelt användande.
MÄTA MED LINJAL.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
En säker e-tjänst till vården
6558/G558 DATAKOMMUNIKATION Jan Westerholm hösten 2005 / andra perioden.
Windows Server Agenda Hanterbarhet  Server Manager  Powershell Säkerhet  Server Core  Brandväggen och Ipsec Prestandaförbättringar  Virtualisering.
NÄTVERKSPROTOKOLL Föreläsning
Repetition Datakommunikation I.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Kapitel 7: Routingprotokoll
William Sandqvist Distributed Computing Client – Server. En skrivarserver kan vara ett exempel på en Client-Server arkitektur. S Burd, Systems.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Nätverksteknik A - Introduktion till Nätverk
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
REX100 och Wall IE Exempel. SCADA system Ethernet Nätverk Ny del av nätverket Internet REX100 WAN är inkopplad på nätet både via WAN och LAN porten REX100.
OPC lösningar Softing har även produkter för OPC:
MOBIL DOKUMENTATION I ARVIKA KOMMUN
Kapitel 2 forts – Nätverksmodeller Kapitel 1 - Introduktion
Kristian Gustafsson Peter Sundström
Presentationens avskrift:

Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation

Figur 8.1: Krypterad kommunikation krypteringdekryptering Nät Sändare Mottagare klartext chiffertext

Figur 8.2: Skydd mot ändrad data Anna Erik Hash-funktion Digest Hash-funktion Internet Digest Lika? Ja Ta emot Nej Kasta

Figur 8.3: Autentisering av enheter A B Jag är A slumptal Krypterat slumptal Krypterad data

Figur 8.4: Digital signatur Anna Erik Hash-funktion Digest Hash-funktion Digest Lika? Ja Ta emot Nej Kasta Privat nyckel Publik nyckel

Figur 8.5: Key Distribution Center (KDC) KDC KAKA KBKB KCKC A B C KDKD KEKE KFKF D E F

Figur 8.6: Brandvägg Internet Internt nät Brandvägg

Figur 8.7: En brandvägg med packet filtering brandvägg Internt nät Internet Interface Sändar IP Sändar port Destination IP Destination- port *** 2***21 2** * 1*80* 12

Figur 8.8: IPSec; (a) Transport mode, (b) Tunnel mode IP-headerIPsec-headernyttolast IPsec-headerIP-headernyttolastny IP-header nyttolast för ny IP-header (a) (b)

Figur 8.9: ESP i Transport mode IP-headerESP-headernyttolastESP-trailer

Figur 8.10: Protokollstack för SSL Applikation (tex. HTTP) SSL TCP IP

Figur 8.11: VPN-exempel Internet R1R2 Nät A Nät B