Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
|
|
- Piotr Urbaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27
2 Standard SSH Motywacja Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie przed podszyciem się w trakcie trwania sesji Poufność danych przekazywanych podczas pracy Potrzeby te sa zaspokajane przez protokół SSH Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 2 / 27
3 Standard SSH Motywacja Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie przed podszyciem się w trakcie trwania sesji Poufność danych przekazywanych podczas pracy Potrzeby te sa zaspokajane przez protokół SSH Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 2 / 27
4 Standard SSH Motywacja Inne systemy pracy na odległość TELNET RSH X11 produkty i protokoły typu zdalny pulpit, np. komercyjny Citrix (Windows NT i późniejsze) Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 3 / 27
5 Historia Standard SSH Historia i współczesność SSH-1, 1995, Tatu Ylönen (Fin). SSH-2, 1996, niekompatybilny wstecz, poprawa funkcjonalności (np. wiele sesji na jednym połaczeniu) i bezpieczeństwa (m.in. kontrola integralności MAC, wymiana kluczy D-H). W 2006 SSH-2 został standardem IETF (główny dokument: RFC 4251). Pierwsze wersje oryginalnego SSH były otwarte, późniejsze własnościowe (proprietary). Od 1999 rozwijana jest otwarta implementacja: OpenSSH, obecnie najbardziej popularna (wg Wikipedii). Liczba implementacji, w tym darmowych, stale rośnie, pojawiaja się implementacje na urzadzenia mobilne itp. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 4 / 27
6 Historia Standard SSH Historia i współczesność SSH-1, 1995, Tatu Ylönen (Fin). SSH-2, 1996, niekompatybilny wstecz, poprawa funkcjonalności (np. wiele sesji na jednym połaczeniu) i bezpieczeństwa (m.in. kontrola integralności MAC, wymiana kluczy D-H). W 2006 SSH-2 został standardem IETF (główny dokument: RFC 4251). Pierwsze wersje oryginalnego SSH były otwarte, późniejsze własnościowe (proprietary). Od 1999 rozwijana jest otwarta implementacja: OpenSSH, obecnie najbardziej popularna (wg Wikipedii). Liczba implementacji, w tym darmowych, stale rośnie, pojawiaja się implementacje na urzadzenia mobilne itp. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 4 / 27
7 Standard SSH Możliwości i zastosowania Ogólne cechy SSH Protokół SSH działa w warstwie sesji modelu ISO/OSI, a w warstwie aplikacji modelu TCP/IP. Opiera się na protokole transportu strumieniowego (TCP). Dodatkowo zapewnia kompresję. Zapewnia tunelowanie sesji terminala. Zapewnia tunelowanie protokołu X11. Zapewnia tunelowanie innych protokołów. Zapewnia negocjację algorytmów kryptograficznych. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 5 / 27
8 Zastosowania SSH Standard SSH Możliwości i zastosowania Zdalna praca na terminalu tekstowym także graficznym dzięki tunelowaniu X11. Dostęp do serwerów pozbawionych monitora i klawiatury. Tunelowanie dowolnych połaczeń TCP: zabezpieczenie niezabezpieczonych protokołów (alternatywa dla TLS), pokonanie firewalli, dostęp do maszyn w wewnętrznej sieci. Bezpieczny transfer plików (przy pomocy dodatkowych protokołów). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 6 / 27
9 Protokół Składniki SSH Protokół składa się z trzech zasadniczych komponentów: Protokołu transportowego Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Protokołu uwierzytelnienia użytkownika Zapewnia uwierzytelnienie klienta. Protokołu połaczenia Multipleksuje różne połaczenia. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 7 / 27
10 Protokół Składniki SSH Protokół składa się z trzech zasadniczych komponentów: Protokołu transportowego Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Protokołu uwierzytelnienia użytkownika Zapewnia uwierzytelnienie klienta. Protokołu połaczenia Multipleksuje różne połaczenia. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 7 / 27
11 Protokół Składniki SSH Protokół składa się z trzech zasadniczych komponentów: Protokołu transportowego Zapewnia uwierzytelnienie serwera, poufność danych i ich integralność, opcjonalnie obsługuje kompresję. Protokołu uwierzytelnienia użytkownika Zapewnia uwierzytelnienie klienta. Protokołu połaczenia Multipleksuje różne połaczenia. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 7 / 27
12 Protokół Protokół transportowy Protokół transportowy Funkcjonalność protokołu transportowego (RFC 4253): ustanawianie połaczenia, przesyłanie danych (także pozostałych podprotokołów), wymiana kluczy oparta o klucz publiczny, wymiana kluczy Diffiego-Hellmana, ponowna wymiana kluczy, żadanie usługi, inne operacje (rozłaczenie, zignorowane dane, debug, zarezerwowane). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 8 / 27
13 Protokół Protokół transportowy Protokół transportowy ustanawianie połaczenia Serwer SSH nasłuchuje (domyślnie) na porcie TCP 22. Na poczatku następuje wymiana wersji protokołu SSH. Część tego tekstu jest używana w algorytmie Diffiego-Hellmana. Tutaj następuje potwierdzanie tożsamości serwera. Potem następuje dalsza negocjacja, w tym negocjacja kluczy. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 9 / 27
14 Protokół Protokół transportowy Protokół transportowy przesyłanie danych Format pakietu z danymi Uwagi długość całego pakietu ( 35000) długość uzupełnienia przesyłane dane (być może skompresowane, dł ) uzupełnienie (minimalna jednostka transportu: 8 lub dł. bloku szyfrowania; minimalna długość danych 16 lub dł. bloku) MAC (message authentication code) Implementacje moga pozwalać na przesyłanie dłuższych pakietów. Jak widać na tym przykładzie specyfikacja dość zagmatwana... Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 10 / 27
15 Protokół Protokół transportowy Protokół transportowy przesyłanie danych Format pakietu z danymi Uwagi długość całego pakietu ( 35000) długość uzupełnienia przesyłane dane (być może skompresowane, dł ) uzupełnienie (minimalna jednostka transportu: 8 lub dł. bloku szyfrowania; minimalna długość danych 16 lub dł. bloku) MAC (message authentication code) Implementacje moga pozwalać na przesyłanie dłuższych pakietów. Jak widać na tym przykładzie specyfikacja dość zagmatwana... Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 10 / 27
16 Protokół Protokół transportowy Protokół transportowy kompresja MAC liczony ze skompresowanych danych Kontekst kompresji jest inicjalizowany przy wymianie kluczy Operacje uaktualnienia kontekstu po każdym pakiecie Metody kompresji: none, zlib Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 11 / 27
17 Protokół Protokół transportowy Protokół transportowy szyfrowanie Algorytm szyfrowania negocjowany przy wymianie kluczy. Szyfrowaniu podlegaja: długość pakietu, długość uzupełnienia, dane, uzupełnienie. Kolejne pakiety tworza jeden strumień szyfrowany (ważne dla CBC, CFB). Klucze sa co najmniej 128-bitowe. Algorytmy szyfrowania: 3DES, BLOWFISH, TWOFISH256, TWOFISH, TWOFISH192, TWOFISH128, AES256, AES192, AES128, SERPENT256, SERPENT192, SERPENT128, ARCFOUR, IDEA, CAST128, NONE. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 12 / 27
18 Protokół Protokół transportowy Protokół transportowy integralność danych mac = MAC(klucz, numer_kolejny_pakietu. pakiet ) MAC liczony jest z całego pakietu bez MAC. MAC liczony jest z danych niezaszyfrowanych. Numer kolejny jest zawsze liczony i nie jest zerowany przy renegocjacjach. Numer kolejny pierwszego pakietu to 0. MAC jest przesyłany bez szyfrowania. Stosowane algorytmy: HMAC-SHA1, HMAC-SHA1-96, HMAC-MD5, HMAC-MD5-96 (96 oznacza branie pierwszych 96 bitów wyniku). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 13 / 27
19 Wtracenie: HMAC Protokół Protokół transportowy HMAC algorytm budowy sumy kryptograficznej w oparciu o funkcje haszujac a. HMAC H (K, tekst) = H(K XOR opad H(K XOR ipad tekst)) K - klucz kryptograficzny używany do uwierzytelnienia; text - uwierzytelniany tekst; - konkatenacja; B - długość bloku funkcji haszujacej; ipad - B razy powtórzony bajt 0x36; opad - B razy powtórzony bajt 0x5C; H(...) - algorytm liczenia hasza (czyli np. SHA-1) Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 14 / 27
20 Protokół Protokół transportowy Protokół transportowy negocjacje Na poczatku każda strona przesyła listę obsługiwanych algorytmów (wszystkie aspekty kryptograficzne i kompresja). Dodatkowo przesyłane jest losowe ciasteczko. Można przyspieszać negocjacje zgadujac algorytmy. Potem wysyłany jest komunikat KEXINIT właściwa negocjacja kluczy. Algorytm Diffiego-Hellmana. Wynikiem jest para: sekret (K) i hash (H). H jest używane jako identyfikator sesji. K i H służa do liczenia wszystkich kluczy oraz wektorów poczatkowych. Po negocjacji trzeba zatwierdzić wartości specjalnym komunikatem. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 15 / 27
21 Protokół Protokół transportowy Protokół transportowy algorytmy klucza publicznego Używane do certyfikacji serwera. Zastosowane algorytmy: DSS, RSA, X.509v3 z RSA, X.509v3 z DSS, SPKI z RSA, SPKI z DSS, PGP z RSA i PGP z DSS. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 16 / 27
22 Protokół Protokół transportowy Protokół transportowy żadanie usługi Obecnie zdefiniowane usługi uwierzytelnienie użytkownika, połaczenie Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 17 / 27
23 Protokół Protokół uwierzytelnienia Protokół uwierzytelnienia umiejscowienie RFC Stosowany po zażadaniu odpowiedniej usługi. Potrzebuje nazwy użytkownika, nazwy usługi oraz nazwy metody. Obsługiwane metody: none, publickey, password, hostbased. Dodatkowy standard do wprowadzania nowych metod. Zastosowanie: keyboard-interactive Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 18 / 27
24 Protokół Protokół uwierzytelnienia Protokół uwierzytelnienia omówienie metod none pusta metoda autentyfikacji, każdy jest wpuszczany lub zatrzymywany, zazwyczaj zablokowana. publickey klient wysyła sygnaturę zaszyfrowana swoim kluczem prywatnym, serwer ja odszyfrowuje odpowiednim kluczem publicznym i wpuszcza, jeśli odszyfrowanie się powiodło. password klient przesyła do serwera zaszyfrowane hasło. hostbased klient jest wpuszczany, gdy określony użytkownik loguje się z określonego komputera (pliki.shosts w katalogu domowym uzytkownika po stronie serwera). Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 19 / 27
25 Protokół Protokół uwierzytelnienia Generyczne uwierzytelnienie za pomoca komunikatów RFC Standard umożliwia stosowanie metod autentyfikacji klienta innych niż wymienione cztery. Protokół umożliwia autentykację klienta przez serwer za pomoca serii komunikatów. Umożliwia wprowadzenie nowej metody autentykacji bez zmian w aplikacji klienta. Obecne główne zastosowanie: metoda keyboard-interactive. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 20 / 27
26 Protokół Protokół uwierzytelnienia Uwierzytelnienie serwera klucze maszyn Każdy serwer posiada klucz maszyny (co najmniej jeden). Dwa modele wiazania kluczy z maszynami lokalna baza danych u klienta, zarzadca certyfikatów. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 21 / 27
27 Protokół Protokół połaczenia Protokół połaczenia do czego służy RFC Ustanawianie kanałów komunikacyjnych: terminalowych, X11, tunelowych. Przesyłanie danych. Przekazywanie wartości zmiennych środowiskowych. Kontrola przepływu. Sygnały (jak w UNIX-ie). Kody wyjścia z programów. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 22 / 27
28 Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH zdalna praca W trybie tekstowym local> ssh -l username remotehost remotehost> ls Tunelowanie X11 local> ssh -Y username@remotehost remotehost> firefox Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 23 / 27
29 Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH zdalna praca W trybie tekstowym local> ssh -l username remotehost remotehost> ls Tunelowanie X11 local> ssh -Y username@remotehost remotehost> firefox Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 23 / 27
30 Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27
31 Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27
32 Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27
33 Możliwości SSH (OpenSSH) Możliwości klienta Zastosowania SSH transfer plików Zwykły FTP tunelowany przez SSH. SCP (secure copy) tylko kopiowanie plików. Zależny od systemu (np. dopasowywanie nazw plików robi system operacyjny serwera). SFTP (SSH file transfer protocol) posiada rozbudowana funkcjonalność (listowanie katalogów, usuwanie plików, zmiana atrybutów) pozwalajac a nawet na zamontowanie zdalnego systemu plików (SSHFS). Mniej zależny od systemu. rsync protokół synchronizacji plików (katalogów), jako warstwy bezpieczeństwa można użyć SSH. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 24 / 27
34 Możliwości SSH (OpenSSH) Tunelowanie Zastosowania SSH tunelowanie -L local> ssh -N -L 8888: & local> links localhost:8888 Otwiera port 8888 na lokalnym komputerze, połaczenie z którym tak naprawdę łaczy z (w przykładzie) Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 25 / 27
35 Możliwości SSH (OpenSSH) Tunelowanie Zastosowania SSH tunelowanie -R local> ssh -N -R 8888:serwis.w.mojej.sieci:80 & Otwiera port 8888 na remotehost, połaczenie z którym tak naprawdę łaczy z (w przykładzie) serwis.w.mojej.sieci:80. Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 26 / 27
36 Możliwości SSH (OpenSSH) Konfiguracja serwera Możliwości konfiguracji serwera OpenSSH Wybór dostępnych metod uwierzytelnienia Wybór dostępnych algorytmów kryptograficznych i kompresji Dostępność lub nie tunelowania X11 Blokowanie tunelowania określonego typu (domyślnie -R zablokowane dla interfejsów sieciowych innych niż loopback)... Sekcje reguł dla poszczególnych użytkowników i hostów, z których sie łacz a Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 27 / 27
Protokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Protokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Ochrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Ochrona danych w sieci. (1) Business Partner Mobile Worker CSA SOHO with a DSL Router Internet Firewall Corporate Network WAN Regional branch Odbi 10 1 (wirtualna
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
System Kerberos Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 1 / 26 Kerberos
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10
System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Protokoły warstwy aplikacji
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki Laboratorium Sieci Komputerowych 1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie z podstawowymi protokołami
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
1 of 5 2008-06-14 17:52 Co to jest SSH? Autor: Kamil Porembiński (paszczak@thecamels.org) SSH (ang. secure shell) czyli tłumacząc na polski "bezpieczna powłoka" jest standardem protokołów komunikacyjnych
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bezpieczne protokoły Główne zagadnienia wykładu
Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)
Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Narzędzia klienta usługi archiwizacji
Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bezpieczeństwo w zarzadzaniu siecia SNMP
Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 08 SNMP
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd
SSL VPN Virtual Private Network with Secure Socket Layer Wirtualne sieci prywatne z bezpieczną warstwą gniazd Autorem niniejszej prezentacji jest Paweł Janicki @ 2007 SSL The Secure Socket Layer Protokół
Laboratorium Protokoły sieci teleinformatycznych
Marcin Braniewski Grupa: E7T1S1 Data wykonania: 19.03.2010 r. Data oddania: 17.07.2010 r. Laboratorium Protokoły sieci teleinformatycznych Cwiczenie #3: Analiza dzia ania wybranych protoko ów warstwy aplikacji
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zastosowania kryptografii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 9 grudnia 2016 Jednokierunkowa funkcja skrótu Argumentem
Praktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2
Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
Bezpieczeństwo w zarzadzaniu siecia SNMP
Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status
Sieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Wykład 9. Bezpieczeństwo systemów komputerowych. Protokoły SSL i TLS. Scentralizowane systemy uwierzytelniania. 5 listopada 2013
Wykład 9 Protokoły SSL i. Scentralizowane systemy uwierzytelniania. 5 listopada 2013 SSL/ Serwery Instytut Informatyki Uniwersytet Jagielloński 9.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany
Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH)
Technologie zapewniajace bezpieczeństwo w systemach operacyjnych (PKI, Smart Cards, SSL, SSH) Łukasz Dudek Paweł Koziński Systemy operacyjne 2002/2003 15 stycznia 2003 1 Spis treści 1 PKI 3 1.1 Wprowadzenie...................................
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Wielowarstwowość transmisji w sieciach komputerowych
Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Warsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 Na dzisiejszej pracowni karty enp4s0 są podpięte są do koncentratora, zaś karty enp3s0 standardowo do przełącznika. W pierwszym zadaniu będziemy korzystać z karty
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Uwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny
Bosch Security Systems Systemy wizyjne Uwierzytelnianie w sieci - 802.1x Zabezpieczenie krawędzi sieci - dokument techniczny 14 września 2015 r. Zabezpieczenie krawędzi sieci Urządzenia zabezpieczające
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Wprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
CitiSFT Podręcznik Użytkownika
CitiSFT Podręcznik Użytkownika CitiService Pomoc Techniczna CitiDirect tel. 801 343 978, +48 22 690 15 21 poniedziałek piątek; 8:00 17:00 helpdesk.ebs@citi.com www.citihandlowy.pl Spis treści 1.0 Cel 3
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany