Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny
|
|
- Wiktoria Szymańska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bosch Security Systems Systemy wizyjne Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny 14 września 2015 r. Zabezpieczenie krawędzi sieci Urządzenia zabezpieczające znajdują się przede wszystkim na fizycznej krawędzi sieci. Zwłaszcza urządzenia wykrywające, takie jak kamery, instalowane są w miejscach publicznie dostępnych. Ponieważ te urządzenia są podłączone do sieci, zwiększa się ryzyko niepożądanego dostępu: różne osoby mogą podejmować próby odłączenia urządzenia zabezpieczającego i podłączenia własnego sprzętu w celu uzyskania dostępu do sieci lub dołączenia urządzenia przekazującego, aby spróbować tak zwanego ataku man-in-the-middle. Istnieje kilka sposobów ograniczania takich prób: Upewnić się, że urządzenie spełnia wymagania dotyczące wytrzymałości fizycznej i zarządzania okablowaniem: urządzenia firmy Bosch posiadające klasę ochrony IP66 lub IP67 mają punkt podłączenia do sieci umieszczony wewnątrz swojej obudowy. Oznacza to, że muszą one być fizycznie rozmontowane, aby uzyskać dostęp do punktu podłączenia do sieci. Można je dodatkowo zabezpieczyć przy użyciu wkrętów odpornych na manipulowanie. Uwierzytelnić urządzenie w sieci przed zezwoleniem mu na dostęp do zasobów sieciowych: istnieje kilka sposobów zapewnienia, by tylko uwierzytelnione urządzenia miały dostęp do sieci. Sprzęt firmy Bosch obsługuje uwierzytelnianie w oparciu o login i hasło użytkownika (protokół 802.1x). Oprócz 802.1x możliwe jest zastosowanie protokołu EAP-TLS, który zabezpiecza cały proces uwierzytelniania. Strona uwierzytelniająca Serwer uwierzytelniania EAP przez RADIUS EAP przez EAPOL Suplikant System zarządzania obrazem Pamięć Rysunek 1 - Dane w protokole EAP (Extensible Authentication Protocol) są najpierw zamykane w ramkach EAPOL pomiędzy suplikantem a stroną uwierzytelniającą, a następnie ponownie zamykane pomiędzy stroną uwierzytelniającą a serwerem uwierzytelniania przy użyciu protokołów RADIUS lub Diameter.
2 2 Bosch Security Systems Systemy wizyjne IEEE 802.1X IEEE 802.1x [1] jest standardem opublikowanym przez Institute of Electrical and Electronics Engineers Standards Association (Stowarzyszenie Normalizacyjne Instytutu Inżynierów Elektryków i Elektroników). Organizacja ta w ramach IEEE rozwija światowe standardy w wielu gałęziach przemysłu, w tym w energetyce, biomedycynie i ochronie zdrowia, informatyce, telekomunikacji, transporcie, nanotechnologii, bezpieczeństwie informacji i wielu innych. Ten konkretny standard jest częścią grupy protokołów sieciowych IEEE i zapewnia mechanizm uwierzytelniania, aby zapobiec uzyskaniu dostępu do zasobów sieciowych przez nieautoryzowane urządzenia. Protokół ten obejmuje trzy rodzaje elementów: Element, który chce uzyskać dostęp do zasobów sieciowych jest nazywany suplikantem, na przykład kamera monitoringu. Element, który sprawdza, czy suplikant może uzyskać dostęp do zasobów sieciowych jest nazywany stroną uwierzytelniającą. Najczęściej jest to przełącznik z możliwością zarządzania, router lub bezprzewodowy punkt dostępowy. Element, który faktycznie kieruje procesem uwierzytelniania nazywany jest serwerem uwierzytelniania. Serwer uwierzytelniania zawiera informacje, które są wykorzystywane do określenia, czy suplikant może czy nie może uzyskać dostępu do zasobów sieciowych. Zazwyczaj jest to serwer, który obsługuje protokół RADIUS, protokół sieciowy zapewniający scentralizowane uwierzytelnianie, autoryzację i rozliczanie. Protokół RADIUS należy do standardów organizacji IETF (Internet Engineering Task Force). Extensible Authentication Protocol Protokół Extensible Authentication Protocol [2] stanowi system uwierzytelniania, który współpracuje z wieloma metodami uwierzytelniania. Protokół EAP nie wymaga numeru IP i zazwyczaj działa bezpośrednio na warstwach łączy danych jako protokół Point-to-Point (PPP) lub IEEE 802. EAP zapewnia własną obsługę zduplikowanych eliminacji i retransmisji, ale jest uzależniony od gwarancji poleceń z niższych warstw. Typowa procedura uwierzytelniania EAP przy użyciu protokołu RADIUS [3] składa się z czterech etapów: 1. Inicjalizacja: Po wykryciu przez stronę uwierzytelniającą, że urządzenie jest podłączone do jego portu, port ten jest ustawiany w stanie niedozwolonym i będzie zezwalał tylko na ruch 802.1X Pozostały ruch, taki jak UDP lub TCP jest niedozwolony i będzie odrzucany. 2. Rozpoczęcie: Strona uwierzytelniająca prosi o podanie tożsamości suplikanta. Po otrzymaniu tej informacji strona uwierzytelniająca przesyła ją do serwera uwierzytelniania za pomocą protokołu RADIUS. 3. Negocjacja: Serwer uwierzytelniania weryfikuje tożsamość suplikanta i wysyła pytanie z powrotem do suplikanta poprzez stronę uwierzytelniającą. To pytanie zawiera także metodę uwierzytelniania, która może być oparta o nazwę użytkownika i hasło. 4. Uwierzytelnienie:
3 3 Bosch Security Systems Systemy wizyjne Serwer uwierzytelniania i suplikant uzgadniają metodę uwierzytelniania i suplikant odpowiada zgodnie z odpowiednią metodą poprzez dostarczenie skonfigurowanych poświadczeń. Jeśli autoryzacja się powiedzie, strona uwierzytelniająca zezwala suplikantowi na dostęp do określonych zasobów sieciowych. Strona uwierzytelniająca Serwer uwierzytelniania Suplikant Nowe połączenie EAP-żądanie tożsamości EAP-podanie tożsamości RADIUS żądanie dostępu EAP-podanie tożsamości EAP-żądanie EAP odpowiedź EAP sukces RADIUS żądanie dostępu RADIUS udzielenie dostępu Rysunek 2 - Schemat przebiegu uwierzytelniania 802.1X Sam standard 802.1x nie zapewnia bezpiecznej komunikacji pomiędzy suplikantem a serwerem uwierzytelniania. W związku z tym nazwa użytkownika i hasło mogą zostać przechwycone w sieci. Aby zapewnić bezpieczną komunikację, standard 802.1x może użyć protokołu EAP-TLS. Extensible Authentication Protocol - Transport Layer Security Protokół Extensible Authentication Protocol (EAP), zapewnia obsługę wielu metod uwierzytelniania. Protokół Transport Layer Security (TLS) obejmuje wzajemne uwierzytelnianie, negocjowanie ochrony integralności szyfrowania danych oraz wymiany kluczy między dwoma punktami końcowymi. EAP-TLS [4] obsługuje wzajemne uwierzytelnianie na podstawie certyfikatów i generowanie klucza. Innymi słowy, protokół EAP-TLS zamyka w sobie proces, w którym zarówno serwer jak i klient przesyłają sobie nawzajem certyfikaty. Certyfikaty Certyfikaty cyfrowe służą do weryfikacji, czy klucz publiczny należy do określonego użytkownika lub urządzenia, innymi słowy do sprawdzenia, czy użytkownik lub urządzenie rzeczywiście mówi prawdę o swojej tożsamości. Certyfikaty te są generowane przez urząd certyfikacji (CA) w oparciu o szczegółowe dane dotyczące użytkownika lub urządzenia. Urząd certyfikacji musi być podmiotem zaufanym w ramach całej infrastruktury i zapewniać, że certyfikaty wykorzystywane w infrastrukturze mogą być zweryfikowane. Urzędowi certyfikacji, którego zabezpieczenia zostały złamane, nie można już ufać i dlatego nie może on weryfikować tożsamości użytkownika lub urządzenia.
4 4 Bosch Security Systems Systemy wizyjne Zarządzanie certyfikatami, asercją, rozszerzaniem i unieważnianiem jest zazwyczaj obsługiwane w ramach infrastruktury klucza publicznego (Public Key Infrastructure, PKI) [5]. Certyfikat klienta EAP-TLS Certyfikat klienta EAP-TLS wiąże tożsamość klienta z kluczem publicznym. Ten klucz publiczny (jako część certyfikatu) jest wysyłany do serwera i używany do szyfrowania komunikacji między klientem a serwerem. Wymóg dotyczący certyfikatu po stronie klienta daje protokołowi EAP-TLS siłę uwierzytelniania. Po przyjęciu tego wymogu, hasło przejęte przez intruza nie wystarczy, aby włamać się do systemu używającego protokołu EAP-TLS, ponieważ musi on jeszcze posiadać certyfikat klienta. Najwyższy dostępny poziom bezpieczeństwa jest zachowany wtedy, gdy klucze prywatne z certyfikatu klienta są umieszczone w kartach chipowych lub w modułach TPM w urządzeniach, takich jak kamery bezpieczeństwa firmy Bosch. Dzieje się tak dlatego, że nie ma sposobu, aby ukraść klucz prywatny odpowiadający certyfikatowi po stronie klienta z karty inteligentnej lub TPM bez kradzieży samej karty - lub kamery bezpieczeństwa. W tym ostatnim przypadku nie można jej wykorzystać w inny sposób, jak tylko przez podłączenie urządzenia do sieci, dla której jest dedykowane. Zaufany certyfikat EAP-TLS Gdy klientowi zostaje przedstawiony certyfikat serwera, próbuje on dopasować urząd certyfikacji serwera (który jest częścią certyfikatu) do swojej listy zaufanych urzędów certyfikacji. Jeśli wydający urząd certyfikacji jest zaufany, klient sprawdza, czy certyfikat jest autentyczny i nie został naruszony. Na koniec klient akceptuje certyfikat jako dowód tożsamości serwera.
5 5 Bosch Security Systems Systemy wizyjne Certyfikaty w kamerach Bosch Wszystkie kamery firmy Bosch (z oprogramowaniem sprzętowym w wersji FW 6.10 lub nowszym) używają magazynu certyfikatów, który można znaleźć w sekcji Service konfiguracji kamery. Zarówno certyfikaty EAP-TLS klienta jak i zaufane certyfikaty EAP-TLS muszą być dodawane do magazynu za pomocą przycisku Add w sekcji File list. Po zakończeniu przesyłania certyfikaty można wybierać z listy Usage list. Aby aktywować wykorzystanie certyfikatów, kamera musi zostać uruchomiona ponownie, co odbywa się automatycznie po naciśnięciu przycisku Set, a protokół 802.1x należy aktywować w pozycji menu Network->Advanced po wprowadzeniu poświadczeń. Rysunek 3 - przykład: Certyfikaty EAP/TLS przechowywane w kamerze Bosch (FW6.11) Zabezpieczenie w sejfie Certyfikaty są przechowywane w układzie scalonym, podobnym do układu używanego w przypadku kart inteligentnych, tzw. Trusted Platform Module (TPM). Układ ten pełni funkcję sejfu dla danych krytycznych, chroniąc certyfikaty, klucze, licencje, itp. przed nieupoważnionym dostępem, nawet jeśli kamera została rozbita. Certyfikaty są akceptowane w formacie *.pem. Mogą one być przesyłane w jednym połączonym pliku lub z podziałem na certyfikaty i klucze i przesyłane jako oddzielne pliki.
6 6 Bosch Security Systems Systemy wizyjne Dodatek Niniejszy dodatek zawiera opis sposobu, w jaki klucze publiczne i prywatne są używane do szyfrowania komunikacji sieciowej. Szyfrowanie kluczem publicznym Rozmiary kluczy publicznych wahają się od 512 bitów do 2048 bitów. Ze względu na duże rozmiary, klucze publiczne są bardzo powolne i zwykle nie nadają się do szyfrowania danych masowych. Niemniej jednak klucze publiczne są szeroko stosowane do uwierzytelniania użytkowników i urządzeń. Do przykładów należą: certyfikaty cyfrowe, RSA Jim Hello Jane! Jane klucz prywatny Jane szyfrowanie odszyfrowanie klucz publiczny Jane Hello Jane! Funkcje mieszające są wykorzystywane do świadczenia usług integralności. Algorytm mieszający musi być jednokierunkowy; z wartości skrótu nie da się odtworzyć oryginalnych danych. Funkcja mieszająca musi być również odporna na kolizje. Kolizja występuje wtedy, gdy dwie różne wartości wejściowe dają taką samą wartość wyjściową. Przede wszystkim, nie powinno być możliwe przewidzenie różnej wartości wejściowej, która da taką samą wartość wyjściową. Najbezpieczniejszą funkcją mieszającą, która jest powszechnie stosowana w chwili obecnej, jest SHA-1. Algorytm SHA-1 jest lepszy od MD5, chociaż MD5 jest nadal powszechnie obsługiwany. Dzięki coraz większej dostępnej mocy obliczeniowej przewagę zyskuje SHA-256 ze względu na zapewnienie większego bezpieczeństwa. Kamery Bosch pozwalają na wybór jednej z tych trzech funkcji, na przykład dla uwierzytelniania wideo. Funkcje te generują wartości wyjściowe o stałej długości, co jest przydatne podczas pracy z pakietami IP, ponieważ koszty ogólne przesyłania wartości skrótów są przewidywalne. Uwierzytelnienie źródła odbywa się metodą HMAC (Hashed Method Authentication Code). 1. Nadawca dołącza do danych tajny klucz współdzielony 2. Nadawca stosuje do danych funkcję mieszającą 3. Odbiorca musi dołączyć tę samą wartość klucza do danych przed zastosowaniem funkcji mieszającej Sam klucz nie jest nigdy przesyłany wraz z danymi.
7 7 Bosch Security Systems Systemy wizyjne Protokół uzgadniania kluczy Diffiego-Hellmana Algorytm Diffie Hellman (DH) jest metodą, w której obie strony mogą uzgodnić tajny klucz, który jest znany tylko im. Siła tej techniki polega na tym, że umożliwia ona uczestnikom ustalenie tajnej wartości przy użyciu niezabezpieczonych środków komunikacji, bez wymieniania się samą wartością. Tajna wartość jest również niemożliwa do odtworzenia, jeśli zostanie w jakiś sposób przechwycona. Grupy DH składają się z 5 grup bardzo dużych liczb pierwszych (i generatora), stosowanych jako moduł dla algorytmu DH. Sprzęt Juniper obsługuje grupy 1, 2 i 5: Grupa 1 używa 768-bitowej liczby pierwszej Grupa 2 używa 1024-bitowej liczby pierwszej Grupa 5 używa 1535-bitowej liczby pierwszej Liczba losowa, klucz prywatny; 4 Wspólna liczba, aplikacja negocjowana: 2 Liczba losowa, klucz prywatny: 5 Im większa jest liczba pierwsza, tym silniejszy jest klucz i tym intensywniejsze są obliczenia. Używając tej samej grupy DH, każde urządzenie tworzy unikatową parę kluczy publiczny/prywatny. Klawisze te są powiązane matematycznie przy użyciu algorytmu DH. Klucz publiczny: 2*4 = 16 Klucz publiczny: 2*5 = 32 Inny klucz publiczny: 32 Inny klucz publiczny: 16 Wartości klucza publicznego są wymieniane przez sieć 32*4 = *5 = Następnie każdy z uczestników podstawia wartość swojego lokalnego klucza prywatnego i otrzymanego klucza publicznego do algorytmu DH, aby obliczyć wspólny klucz sesji Sam klucz sesji nie jest nigdy przekazywany przez sieć Aby dać ogólne pojęcie, poniżej przedstawiono 768-bitową, czyli 232-cyfrową liczbę używaną przez grupę 1, jeśli jest liczbą pierwszą:
8 8 Bosch Security Systems Systemy wizyjne Bibliografia x, IEEE standard for port-based Network Access Control 2 RFC 3748, Extensible Authentication Protocol (EAP), 3 RFC 3580, IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines 4 RFC 5216, The EAP-TLS Authentication Protocol, 5 RFC 3280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile Bosch Sicherheitssysteme GmbH Robert-Bosch-Ring Grasbrunn Niemcy Bosch Sicherheitssysteme GmbH, 2015
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoProtokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Bardziej szczegółowoProtokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoProtokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoUwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoKonfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowo!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!
Bardziej szczegółowo802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu
Bardziej szczegółowoLaboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWindows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoTelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Bardziej szczegółowoSieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Bardziej szczegółowoBEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoMetryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoNew Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0
New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowo