Bezpieczeństwo systemów komputerowych.
|
|
- Marian Barański
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1
2 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach komputerowych. System Kerbereos... jest... - Bezpieczn ą (Secure) - Zaufan ą postronn ą usług ą (Trusted third-party) zapewnia... - Jednokrotne logowanie do sieci (Single sign-on) - Wzajemne, obustrone uwierzytelnianie (Mutual authentication)
3 Cele. Zadaniem systemu Kerberos jest zapewnienie wysokiego poziomu bezpieczeństwa oraz wygody urzytkowania. - Zapewnia bezpieczne uwierzytelnianie w sieciach, które nie s ą bezpieczne (TCP/IP). - Zwiększenie zarówno bezpieczeństwa jak i wygody osiągane jest poprzez ograniczenie liczby haseł jakie pojedynczy użytkownik musi podawać w codziennej pracy z komputerem. - Architektura systemu ma charakter zcentralizowany.
4 Ewolucja. - Kerberos 1,, 3 wykorzystywane w celach testowych przez twórców. - Kerberos zaadoptowany przez kilka duzych projektów (Andrew File System), zaimplementowany w kilku systemach operacyjnych. - Kerberos 5 Windows 000
5 3A. 3 kluczowe pojęcia w dziedzinie bezpieczeńsatwa. - Authentication (uwierzytelnianie) zadanie określenia tożsamości danej osoby. - Autoryzacja (Authorization) zadanie określenia kompetencji danej osoby. - Audit monitorowanie i analizowanie przebiegu powyższych.
6 Kryptografia w Kerberosie. - Szyfrowanie wiadomości (Message encryption): DES (najpowszechniejszy), trwaj ą prace nad wykorzystaniem Triple DES, oraz AES, RC4 (Windows) - Spójność wiadomości (Message integity): CRC-3, MD5, SHA1
7 Terminologia specyficzna dla Kerberosa (1). - Principal (Identyfikator): unikalna nazwa skojarzona z pojedynczym zasobem znajdującym si ę pod kontrol ą systemu Kerberos (usługa, użytkownik jaki ś zasób): KRB4: component[.component]@realm user[.instance]@realm service.hostname@realm KRB5: component[/component]...[/component]@realm user[/instance]@realm service/fully_qualifed_domain_name@realm
8 Terminologia specyficzna dla Kerberosa (). - Realm (Dziedzina) związana z pojedyncz ą instalacj ą kerberosa, określa zakres unikalności identyfikatorów zazwyczaj jest to nazwa domeny DNS np. cs.put.poznan.pl. - Instance w przypadku użytkownika okresla rol ę w jakiej chce zalogować si ę do sieci, w przypadku usługi jest to pełna nazwa serwera (KRB5), lub nazwa hosta (KRB4). - stringkey funkcja zamienia hasło użytkownika na ciąg bitów o odpowiedniej długości - salt operacja polegająca na dodaniu do hasła ciągu znaków w celu zapewnienia większej unikalności
9 Protokół Needham-Shroeder (1). - Podstawowy schemat działania systemu Kerberos wzorowany jest na protokole Needham-Shroeder (1978). - Protokół ten stanowi rodzaj koncepcji budowy systemu autoryzacji dla dużych sieci komputerowych. - Protokól zakładał że haker jest wstanie przechwytywać, kopiować oraz generować pakiety sieciowe. - Protokół zakładał równie i hasła u ytkowników ż ż ż nie są łatwe do złamania.
10 Protokół Needham-Shroeder (). - W procesie uwierzytelniania bior ą udział 3 strony: Klient Usługa (serwer poczty, FTP, TELNET etc.) Serwer uwierzytelniający (Authentication Server AS) - Celem procesu jest dostarczenie klientowi i usłudze po jednym tajnym kluczu który mog ą wykorzystać we wzajemnej komunikacji. Uwierzytelnienie obu stron jest niejako skutkiem ubocznym tego procesu.
11 Protokół Needham-Shroeder (). Etap pierwszy stacja klienta kontaktuje si ę z serwerem uwierzytelniającym. Rządanie zawiera: identyfikator usługi, identyfikator użytkownika, dowolne określone słowo.
12 Protokół Needham-Shroeder (3). - AS odbiera wiadomość od klienta, odszukuje w swojej bazie danych tajny klucz klienta oraz tajny klucz usługi. - AS tworzy dwie kopie nowego klucza (klucza sesji). Klucz sesji generowany jest w sposób całkowicie losowy służy do zaszyfrowania przyszłej komunikacji pomiędzy klientem a usług ą. - Odpowied ź serwera uwierzytelniającego zawiera: identyfikator usługi, kopi ę klucza sesji, słowo przesłane w rządaniu uwierzytelnienia + bilet, czyli zaszyfrowane kluczem usługi: identyfikator użytkownika, kopie klucza sesji. Wszystko razem zaszyfrowane jest kluczem użytkownika.
13 Protokół Needham-Shroeder (4). Odpowied ź serwera uwierzytelniającego:
14 Protokół Needham-Shroeder (5). - Klient odbiera odpowied ź od serwera i rozszyfrowuje j ą za pomoc ą swojej kopii klucza. - Po rozszyfrowaniu wiadomości sprawdza czy identyfikator usługi został odszyfrowany poprawnie jeśli tak to deszyfracja powiodła si ę. - Klient przesyła bilet otrzymany od AS do serwera usługi. - Usługa odszyfrowuje bilet przysłany przez klienta, i pobiera z niego identyfikator klienta oraz klucz sesji. - Od tej pory cała komunikacja pomiędzy klientem a usług ą może być szyfrowana za pomoc ą klucza sesji.
15 Protokół Needham-Shroeder (6). - W efekcie tego procesu: Serwer usługi wie że klient X został uwierzytelniony (bo udało mu si ę uzyskać bilet z identyfikatorem X, a zatem musiał znać hasło nie wie natomiast czy osoba która przysłała bilet to X). Klient X wie oserwerze usługi tylko tyle ż e je ś li rzeczywiście tym za co si ę podaje to posiada kopie klucza sesji, jeżeli nie jest nadal może podszywać si ę pod serwer usługi. Pełne obustronne uwierzytelnienie następuje w momencie nawiązania komunikacji która jest szyfrowana przy pomocy klucza sesji.
16 Tu pisac
17 Tu pisac
18 Tu pisac
19 Tu pisac
20 Tu pisac
21 Tu pisac
22 Tu pisac
23 Tu pisac
24 Tu pisac
25 Tu pisac
26 Tu pisac
27 Tu pisac
28 Tu pisac
29 Tu pisac
30 Podsumowanie: Tu pisac 3
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoUwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoSystem Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10
System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania
Bardziej szczegółowoć ć ć Ś ć Ż
Ę ć ć ć Ś ć Ż Ę Ś ŚĆ Ś ć ć ć Ś ć ć ć ć ć ć Ś Ć ć ć ć ć ć ć ć ć ć ć ć ć Ś ć Ś Ż Ś Ę ć ć Ż ŚĆ ć ć ć ć ć Ż ć ć ć ć ć ć ć ź ć Ż ć ć ć ć ź ć ć ć ć ć ć ć Ć ć ć Ę ć ź ć ć ć ć ć ć ć Ę ź Ę ć ć ć ć ć ć ć ć ć ć ć
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowoSystem Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
System Kerberos Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 1 / 26 Kerberos
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012
Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoPORADNIKI. Atak SMB Man-In-The-Middle
PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoProtokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoProtokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Bardziej szczegółowoProtokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoBazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Bezpieczeństwo Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS w. X Jesień 2014 1 / 27 Bezpieczeństwo Zabezpiecza się transmisje zasoby aplikacje
Bardziej szczegółowoź Ź Ź ć ć ć ź ć ć ć ć ć Ź
ź Ź Ź ć ć ć ź ć ć ć ć ć Ź ć ć ć ć ć ć ć ć Ż ć ć ć ć ć ć ć ć ć ć ć Ż Ż ć ć ć ć ć ć ć ć Ż ć ć ć ź ć Ź ć ć ć ć ć ć ć ć ć ź ć ć ć ć ć ć ć ć ć ć ć ć ć ć Ż ć ć ć ć Ż ć ć ć ć ć ć ć ć Ż ć Ł Ś Ś ć Ą Ę ć Ę ć Ż ć
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoAdvanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i
VIII Seminarium PLOUG Warszawa Kwiecieñ 2003 Advanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i Marcin Przepiórowski marcin.przepiorowski@altkom.com.pl Altkom Akademia S.A. Advanced
Bardziej szczegółowoĄ ŚĆ Ś Ś Ę ć
Ą Ę Ą Ą ŚĆ Ś Ś Ę ć ć ć ć ź ć ć ć ć ć ć ć ć Ą ć ć ć Ą Ś ć Ś ć ć Ą ć Ś Ś Ą Ś Ą ć ć Ą ź ź ć ć Ą ć ź ć Ą ć Ą ć ć ć ć ć ć ć ć ć ć ć ć ć ź ć ć Ś ć ć ć Ę Ą ć Ą ć ć ć ć ć ć Ł ź ź ź Ł Ł ć Ą ć ć ć ć ć Ą ć Ą ć Ą
Bardziej szczegółowoWykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoŻ Ą Ź ć Ę Ź ć
Ą Ż Ą Ź ć Ę Ź ć ć Ż Ę Ę ć Ś ć Ż Ż Ź ć Ą ć Ę Ź ć Ś Ś Ę ć Ę ć Ź Ś ć ć ć Ż Ż Ę Ź Ę Ż Ź Ść Ś Ż Ś Ę Ź Ż Ś Ć Ą Ź Ę Ź ć Ż Ć Ę Ź Ż ź Ę Ź Ż Ę Ś Ź Ż Ż Ś Ś Ź Ź Ź Ź Ś Ę Ą Ę Ć Ś Ę Ź Ś Ś Ś Ź Ś Ę Ę Ź Ś Ź Ę Ź Ż Ę Ę ź
Bardziej szczegółowoś ść ść ś ść ść ś ś ś ś ść ś ś ś ść ść
Ą Ł Ł Ł Ę Ł ś ś ś ś ść ść ść ść Ś ść ŚĆ ś ŚĆ ś ś ść ść ś ść ść ś ś ś ś ść ś ś ś ść ść ś ś ś Ż ś Ś ś Ś ść ś ś ś ś ś ś ś ś Ś ś ś ś ś Ł Ś ś ś ś Ś ś ś ź Ś ŚĆ ś ś ś ś ś ś Ś ś Ś ś ś ś ś ś ś ś Ś Ś ść ś ś ś ś
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoLaboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoKomunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Bardziej szczegółowoć ć ź ć Ę Ź ć ć ć ć ć
Ą ć ź Ś ź ć ź ć ć ć ź ź ć ć ć ć ć ć ć ć ć ć ć ź ć Ę Ź ć ć ć ć ć ć ć Ę ć ź ć ć ć ź ć ć ć ź ć ć ź ć ć ć Ó ć ć ć ć ć ć ć ć Ę ć ć ć ć ź ć ć ć ć ć ć ć ć ć ć ć ź ć ć ć ź ź Ę ź ć ć ć Ó ć ć Ę ć ć ź ć ć ć Ó ź Ż
Bardziej szczegółowoź ź ć ź ź ź Ó Ó ć Ć ć ć Ą ć ć ź ć ć ć ć Ś
Ś Ó ź ź ź ź ź ź ź ź ć ź ź ź Ó Ó ć Ć ć ć Ą ć ć ź ć ć ć ć Ś ć ć ć ć ź ź ć ź ź ć Ą ź ź ź ć ć ć ź ć ć ć ć Ó ź Ą ć ć ź ć ź ź ć ć ć Ż ć Ó ć ź ź ź ź ź Ą ź ź ź ź ź ź ć ć ź ć ź ć ź ć ź Ą ź ć ź ć ć Ó ć ć ć ć ć Ś
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowo