System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
|
|
- Juliusz Kaczmarek
- 7 lat temu
- Przeglądów:
Transkrypt
1 System Kerberos Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 1 / 26
2 Kerberos wprowadzenie Usługi sieciowe Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna lokalnie lub poprzez sieć Użytkownik Osoba fizyczna (korzystajaca z terminala) Inna aplikacja Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 2 / 26
3 Kerberos wprowadzenie Usługi sieciowe Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna lokalnie lub poprzez sieć Użytkownik Osoba fizyczna (korzystajaca z terminala) Inna aplikacja Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 2 / 26
4 Kerberos wprowadzenie Usługi sieciowe Dostęp do usług w sieci Wymagania bezpieczeństwa identyfikacja klienta uwierzytelnienie klienta kontrola dostępu uwierzytelnienie serwera Architektura bezpieczeństwa 1 Dwie strony: wzajemne uwierzytelnianie kryptografia asymetryczna lub wcześniejsza wymiana kluczy 2 Trzecia strona: zdejmuje z serwera usługi obsługę bezpieczeństwa ujednolicona obsługa dla wszystkich usług Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 3 / 26
5 Kerberos wprowadzenie Usługi sieciowe Dostęp do usług w sieci Wymagania bezpieczeństwa identyfikacja klienta uwierzytelnienie klienta kontrola dostępu uwierzytelnienie serwera Architektura bezpieczeństwa 1 Dwie strony: wzajemne uwierzytelnianie kryptografia asymetryczna lub wcześniejsza wymiana kluczy 2 Trzecia strona: zdejmuje z serwera usługi obsługę bezpieczeństwa ujednolicona obsługa dla wszystkich usług Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 3 / 26
6 Kerberos wprowadzenie Usługi sieciowe Idea Single Sign On Kiedy Wiele różnych usług Ale o powiazanych politykach dostępu Ten sam użytkownik ma uprawnienia do wielu usług Rozwiazanie Zalety Niech użytkownik loguje się tylko jeden raz Możliwe realizacje: zapamiętanie hasła/klucza przez aplikację klienta systemy oparte o serwer uwierzytelnienia i przepustki, np. Kerberos Wygoda Ujednolicona architektura i polityka bezpieczeństwa Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 4 / 26
7 Kerberos wprowadzenie Usługi sieciowe Idea Single Sign On Kiedy Wiele różnych usług Ale o powiazanych politykach dostępu Ten sam użytkownik ma uprawnienia do wielu usług Rozwiazanie Zalety Niech użytkownik loguje się tylko jeden raz Możliwe realizacje: zapamiętanie hasła/klucza przez aplikację klienta systemy oparte o serwer uwierzytelnienia i przepustki, np. Kerberos Wygoda Ujednolicona architektura i polityka bezpieczeństwa Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 4 / 26
8 Kerberos wprowadzenie Usługi sieciowe Idea Single Sign On Kiedy Wiele różnych usług Ale o powiazanych politykach dostępu Ten sam użytkownik ma uprawnienia do wielu usług Rozwiazanie Zalety Niech użytkownik loguje się tylko jeden raz Możliwe realizacje: zapamiętanie hasła/klucza przez aplikację klienta systemy oparte o serwer uwierzytelnienia i przepustki, np. Kerberos Wygoda Ujednolicona architektura i polityka bezpieczeństwa Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 4 / 26
9 Kerberos wprowadzenie Kerberos Kerberos historia Narodziny w MIT w ramach projektu Athena, lata 80-te XX wieku Wersje robocze do nr 3 Wersja 4, koniec lat 80-tych stosowana do dziś Wersja 5 (1993, RFC 1510) rozszerzenie funkcjonalności i uszczelnienie bezpieczeństwa (szczegóły dalej) W 2005 roku RFC 4120 głównie poprawki redakcyjne Cerber mityczny trzygłowy pies strzegacy Hadesu Źródło obrazka: Wikipedia Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 5 / 26
10 Projekt Athena Kerberos wprowadzenie Kerberos MIT, DEC, IBM, lata Rozproszone środowisko różniacych się maszyn, umożliwiajace swobona pracę z dowolnego terminala Wynalazki: Kerberos duży udział w rozwoju X Windows pierwszy komunikator internetowy Zephyr system usług katalogowych Hesiod Różne odmiany stosowane do dziś w sieciach uczelnianych Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 6 / 26
11 Kerberos wprowadzenie Kerberos Kerberos założenia Kryptografia symetryczna Hasło nigdy nie przesyłane otwartym tekstem Hasło (nawet zaszyfrowane) nie przechowywane u klienta dłużej niż na potrzeby uwierzytenienia Hasło nigdzie nie przechowywane niezaszyfrowane Hasło wystarczy podać raz na sesję, nawet na potrzeby wielu usług (Single Sign On) Wyznaczony serwer uwierzytelnienia Serwery usług bez informacji zwiazanych z uwierzytelnianiem Uwierzytelnienie w obie strony Wsparcie dla ustalania klucza sesji Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 7 / 26
12 Kerberos wprowadzenie Jak działa Kerberos ogólnie Kerberos W systemie mamy do czynienia ze: stronami (użytkownicy, usługi itp.), przepustkami, centrum dystrybucji kluczy (KDC). Strony posiadajac ważne przepustki sa w stanie: identyfikować się, bezpiecznie się komunikować. Uwierzytelnianie na podstawie przepustek można dołożyć do dowolnej aplikacji. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 8 / 26
13 Kerberos wprowadzenie Gdzie się używa Kerberosa? Kerberos Protokoły sieciowe różne poziomy abstrakcji najczęściej przy korzystaniu z protokołów aplikacji, np. w TELNET, FTP (warstwa 7. ISO/OSI); czasami dodaje się ja do zapewnienia bezpieczeństwa w warstwie sesji, np. w SSH, RPC, CORBA (warstwa 5. ISO/OSI); można tego użyć też na niższych poziomach, np. w IP, UDP, TCP (warstwy 4. i 3. ISO/OSI). Systemy Windows od Windows 2000 domyślny system uwierzytelnienia w sieci. Mac OS X, Linux i BSD implementacje dostępne. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 9 / 26
14 Kerberos wprowadzenie Kerberos Wybrane implementacje Kerberosa MIT Kerberos najpowszechniejsza niekomercyjna wersja. Heimdal otwarta implementacja oparta o ebones, napisana w Szwecji w czasie gdy USA zabraniały eksportu MIT-Kerberosa. ShiShi inna otwarta implementacja. Windows 2000 Kerberos, kontynuowana w kolejnych Windowsach. Implementacja Suna dla Javy (w ramach Java Generic Security Service API i Java Authentication and Authorization Service). Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 10 / 26
15 Kerberos schemat działania Schemat Needhama-Schrödera Schemat działania Kerberosa komunikacja W protokole biora udział 3 węzły komunikacyjne: A klient jakiejś usługi, B serwer tejże usługi, S centrum dystrybucji kluczy. Protokół oparty na schemacie Needhama-Schrödera. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 11 / 26
16 Kerberos schemat działania Schemat Needhama-Schrödera Schemat Needhama-Schrödera Komunikacja Komunikat 1. A S A, B, N A 2. S A {N A, B, K AB, {K AB, A} KB } KA 3. A B {K AB, A} KB 4. B A {N B } KAB 5. A B {N B 1} KAB Oznaczenia: A nazwa klienta, B nazwa serwera, K A tajny klucz klienta, K B tajny klucz serwera, K AB tajny klucz sesji między A i B, N A identyfikator jednorazowy A, {M} K komunikat M zaszyfrowany kluczem K. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 12 / 26
17 Kerberos schemat działania Wady scentralizowanego rozwiazania Zmodyfikowany schemat Needhama-Schrödera Słabości Klient za każdym razem musi prosić o nowa przepustkę (w praktyce wiaże się to z wpisywaniem hasła). Z kolei przepustki wielorazowe moga stać się ofiara ataku powtórzeniowego. Przepustka z czasem ważności problem z dobraniem bezpiecznego ale wygodnego czasu. Rozwiazanie Dodatkowo rozdzielamy funkcje uwierzytelnienia i wydawania przepustek mamy 2 serwery: serwer uwierzytelnienia (KDC) i serwer przepustek (TGS). Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 13 / 26
18 Kerberos schemat działania Wady scentralizowanego rozwiazania Zmodyfikowany schemat Needhama-Schrödera Słabości Klient za każdym razem musi prosić o nowa przepustkę (w praktyce wiaże się to z wpisywaniem hasła). Z kolei przepustki wielorazowe moga stać się ofiara ataku powtórzeniowego. Przepustka z czasem ważności problem z dobraniem bezpiecznego ale wygodnego czasu. Rozwiazanie Dodatkowo rozdzielamy funkcje uwierzytelnienia i wydawania przepustek mamy 2 serwery: serwer uwierzytelnienia (KDC) i serwer przepustek (TGS). Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 13 / 26
19 Kerberos schemat działania Zmodyfikowany schemat Needhama-Schrödera Zmodyfikowany schemat Needhama-Schrödera Kerberos v4 Komunikacja Komunikat 1. A KDC A, TGS, N 2. KDC A {K A,tgs, N, {T (A, TGS)} Ktgs } KA 3. A TGS {V (A)} KA,tgs, {T (A, TGS)} Ktgs, B, N 4. TGS A {K A,B, N, {T (A, B)} KB } KA,tgs 5. A B {V (A)} KA,B, {T (A, B)} KB, zamówienie, N 6. B A {N} KA,B Poświadczenie: V (X) = X, t Przepustka: T (X, Y ) = X, Y, t 1, t 2, K XY Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 14 / 26
20 Kerberos schemat działania Zmodyfikowany schemat Needhama-Schrödera Zmodyfikowany schemat Needhama-Schrödera Kerberos v5 Komunikacja Komunikat 1. A KDC A, TGS, N 2. KDC A {K A,tgs, N} KA, {T (A, TGS)} Ktgs 3. A TGS {V (A)} KA,tgs, {T (A, TGS)} Ktgs, B, N 4. TGS A {K A,B, N} KA,tgs, {T (A, B)} KB 5. A B {V (A)} KA,B, {T (A, B)} KB, zamówienie, N 6. B A {N} KA,B Poświadczenie: V (X) = X, t Przepustka: T (X, Y ) = X, Y, t 1, t 2, K XY Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 15 / 26
21 Kerberos schemat działania Zmodyfikowany schemat Needhama-Schrödera Niektóre różnice między wersjami 4 a 5 Dokładniejsze określenie czasów (w wersji 4 z dokładnościa do 5 minut, max 21 godzin). Przepustki krótko ważne, ale z możliwościa przedłużenia ważności po sprawdzeniu w TGS. Opcje (flagi) w przepustkach. Wybór algorytmu szyfrowania (w v4 pojedynczy DES) i protokołu sieci. Zmiana niebezpiecznego trybu DES PCBC na CBC. Kolejność bajtów zgodnie ze standardami (w v4 konfigurowalna). Domeny i przekazywanie uwierzytelnienia. Optymalizacja obliczeniowa (w v4 podwójne szyfrowanie niektórych pól). Zalecenie by klucz sesji na potrzeby realizacji usługi był renegocjowany nawet gdy korzystamy z tego samego biletu (ryzyko ataku potwórzeniowego). Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 16 / 26
22 Kerberos schemat działania Domeny Identyfikacja stron w Kerberosie Identyfikator składa się z trzech elementów: podstawa (ang. primary), instancja (ang. instance), domena (ang. realm). np. czarnik/praca@mimuw.edu.pl Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 17 / 26
23 Kerberos schemat działania Domeny Trochę o domenach Kerberosa W dużej sieci komputery KDC i TGS moga stać się waskim gardłem. Dlatego wprowadzono możliwość rozbicia jednego serwisu Kerberosa na wiele (domen) każda domena ma własne KDC i TGS. Konieczny jest jednak mechanizm delegacji odpowiedzialności jedna domena (TGS) rejestruje się w drugiej (odległej) domenie (RTGS). Zwiększa się liczba wymian: A TGS RTGS B. Czasami konieczne jest wprowadzenie wielu pośredników. Nazwa każdego z nich pojawia się w przepustce. Konieczne jest wprowadzenie hierarchii. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 18 / 26
24 Kerberos schemat działania Opcje (flagi) przepustek Opcje przepustek Przepustki poczatkowe wydane bezpośrednio przez KDC serwera, do którego się odnosimy. Przepustki wstępnie uwierzytelnione wydane na podstawie informacji z jakiegoś wstępnego mechanizmu uwierzytelnienia, np. za pomoca karty chipowej. Ta własność jest dziedziczona między różnymi TGS. Przepustki nieważne stosowane do wykonywania operacji wsadowych; można zażyczyć sobie wydanie przepustki ważnej w przyszłości, centrum usunie bit nieważności w odpowiednim momencie. Przepustki przesunięte w czasie j.w. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 19 / 26
25 Kerberos schemat działania Opcje przepustek c.d. Opcje przepustek Przepustki odnawialne bezpieczniej jest mieć wiele przepustek na krótkie okresy niż jedna na długi okres czasu. Takie przepustki maja 2 czasy: kiedy przepustka się unieważnia i o ile można ja przedłużyć poza ten czas (przykład). Przepustki pośrednikowe czasami chcemy, aby jakiś serwis w naszym imieniu wykonywał jakieś operacje. Możemy scedować nasze prawa do takiego serwisu za pomoca przepustki powyższego rodzaju. W przepustkach tego typu podana jest jawna lista serwisów, które moga z nich korzystać. Przepustki takie nie moga służyć do wydawania przepustek. Przepustki do przekazywania j.w., ale moga służyć do wydawania przepustek. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 20 / 26
26 Serwer uwierzytelnień Baza danych Baza danych Kerberosa name identyfikator strony; key klucz tajny strony; p_kvno numer wersji klucza strony; max_life maksymalny czas życia przepustki; max_renewable_life maksymalny całkowity czas życia dla przepustek odnawialnych. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 21 / 26
27 Serwer uwierzytelnień Baza danych Dodatkowe pola bazy (Athena) K_kvno numer wersji klucza Kerberosa, expiration moment unieważnienia pozycji, attributes bitowy wektor atrybutów, mod_date moment ostatniej modyfikacji, mod_name identyfikator strony, która ostatnio modyfikowała. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 22 / 26
28 Serwer uwierzytelnień Konfiguracja Stałe w Kerberosie Minimalny czas życia przepustki powinien uwzględniać spotykane czasy podróży w dwie strony, czasy szyfrowania i deszyfrowania oraz czas przetwarzania komunikatu. Maksymalny dopuszczalny czas pojedynczego odnowienia przepustki. Maksymalny dopuszczalny czas życia przepustki. Informację, czy dopuszczalne jest wydawanie przepustek z pustym polem adresu. Czy moga być wydawane przepustki pośrednikowe, do przekazywania, odnawialne oraz na inne daty. Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 23 / 26
System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10
System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Protokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Uwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Protokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Firewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego
Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego Poznańskie Centrum Superkomputerowo Supersieciowe: M.Lawenda, M.Wolski, N.Majer, C.Mazurek, M.Stroiński Politechnika Łódzka
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Wprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Fizyki, Matematyki i Informatyki obowiązuje w roku akademickim 2011/2012 Kierunek studiów: Informatyka Forma studiów: Stacjonarne
Ochrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1 Procedury uwierzytelniania Procedury uwierzytelniania
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Polityka bezpieczeństwa. Marcin Szeliga
Polityka bezpieczeństwa Marcin Szeliga marcin@wss.pl Agenda Dlaczego polityka bezpieczeństwa jest nieskuteczna? Bezpieczeństwo jako proces Socjotechnika Uwierzytelnianie Autoryzacja Dlaczego polityka bezpieczeństwa
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Bezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Klient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Protokoły internetowe
Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)