Advanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i
|
|
- Sebastian Wójcik
- 9 lat temu
- Przeglądów:
Transkrypt
1 VIII Seminarium PLOUG Warszawa Kwiecieñ 2003 Advanced Security Option i inne metody szyfrownia po³¹czeñ w Oracle 9i Marcin Przepiórowski marcin.przepiorowski@altkom.com.pl Altkom Akademia S.A.
2 Advanced Security Option i inne metody szyfrownia połączeń w Oracle 9i ZAGROŻENIA Przetwarzanie danych w środowiskach rozproszonych może wiązać się między innymi z następującymi zagrożeniami: Kradzież danych Wraz z wzrostem wielkości sieci rośnie zagrożenie związane z przechwyceniem przesyłanych pakietów danych. W szczególności może to dotyczyć np. haseł użytkowników. Modyfikacja transakcji W słabo zabezpieczonych sieciach istnieje możliwość modyfikacji przepływających informacji np. zmiana kwoty w transakcji finansowej. Fałszowanie tożsamości Osoba niepowołana podszywa się pod użytkownika zdobywając dostęp do informacji lub pod serwer, do którego użytkownik próbuje uzyskać dostęp. Nadmierna ilość haseł Użytkownicy pracujący w środowisku rozproszonym, mający dostęp do wielu usług sieciowych borykają się z problemem zapamiętania wielu haseł. W wyniku czego zapisują hasła, wybierają hasła trywialne lub jednakowe hasło do wszystkich usług. Ponadto administracja takimi systemami jest bardzo pracochłonna. Wiąże się z koniecznością zarządzania wieloma kontami dla tego samego użytkownika. 2. CECHY ORACLE ADVANCED SECURITY 2.1. Ogólne informacje o pakiecie Oracle Advanced Security Oracle Advanced Security to pakiet rozszerzający możliwości konfiguracji sieci Oracle Net o opcje związane z poprawą bezpieczeństwa. Pakiet ten wzbogaca możliwości sieci Oracle Net o następujące cechy: Poufność danych (data privacy Poufność transmitowanych danych jest realizowana przy pomocy szyfrowania. Oracle Advanced Security pozwala na stosowanie różnych algorytmów szyfrujących w szczególności algorytmów RSA i DES. Spójność danych (data integrity Aby zapewnić spójność (niemodyfikowalność transmitowanych danych Oracle Advanced Security pozwala na zastosowanie jednego z dwóch algorytmów haszujących: SHA lub MD5. Algorytmy te chronią przed następującymi formami ataku: modyfikacją danych przechwyceniem pakietów powtarzaniem transakcji Mechanizmy uwierzytelniające (authentication silne uwierzytelnienie użytkowników poprzez SSL lub zewnętrzne mechanizmy uwierzytelniające.
3 50 Marcin Przepiórowski Single Sign-On jedna metoda uwierzytelniająca (np. hasło umożliwia dostęp do wielu usług. 3. POUFNOŚĆ I SPÓJNOŚĆ OMÓWNIENIE 3.1. Zapewnienie poufności transmisji szyfrowanie ruchu Szyfrowanie polega na konwersji danych z postaci czystego tekstu (plaintext na postać zaszyfrowaną (ciphertext przy pomocy klucza. Rozszyfrowanie wiadomości bez znajomości klucza powinno być bardzo trudne (obliczeniowo nieopłacalne. W systemie symetrycznym ten sam klucz służy zarówno do szyfrowania jak i do rozszyfrowania wiadomości. Oracle Advanced Security pozwala na stosowanie następujących algorytmów symetrycznych: DES (Data Encryption Standard Standard używany w USA i na całym świecie od wielu lat. Długość klucza 56 bitów. 3DES (Triple DES Potrójne szyfrowanie algorytmem DES. Wysoki stopień bezpieczeństwa kosztem spadku wydajności (kosztowny obliczeniowo. Dostępne są dwie wersje : two-key właściwa długość klucza 112 bitów three-key właściwa długość klucza 168 bitów DES40 Dostępny we wszystkich wcześniejszych wersjach Oracle Advanced Security, Oracle Advanced Networking Option i Secure Network Services. Początkowo był to algorytm eksportowy, obecnie prawo USA zastało złagodzone i można używać poza USA również silniejszych szyfrów. Bazuje na kluczu o długości 40 bitów. Zachowany dla wstecznej kompatybilności. Używanie tego algorytmu nie jest obecnie zalecane ze względu na stosunkowo niskie bezpieczeństwo i powszechną dostępność silniejszych algorytmów. RSA RC4 Standard opracowany przez RSA Data Security Inc. zoptymalizowany pod kątem szybkości działania. Kilkakrotnie szybszy od DES, pozwala na szyfrowanie dużych ilości danych niewielkim kosztem. Podczas działania dynamicznie zmienia długość klucza. Dostępne są wersje o następujących długościach klucza: 40, 56, 128, 256 bitów Zapewnienie spójność danych Omówione powyżej szyfrowanie zapewnia poufność przesyłanych informacji, Oracle Advanced Security stwarza możliwość ochrony również przed innymi formami ataku na przesyłane przez sieć dane: modyfikacja danych kiedy osoba postronna zmienia treść wiadomości powtarzanie transmisji np. kiedy osoba postronna przechwytuje legalną transakcję i powtarza ją kilkakrotnie. Ochrona przed tego typu atakami jest realizowana przy wykorzystaniu funkcji skrótu (hash ASO udostępnia dwa algorytmy: MD5 (Message Digest 5 Algorithm SHA-1 (Secure Hash Algorithm
4 Advanced Security Option i inne metody szyfrownia połączeń w Oracle 9i 51 Oba algorytmy zaopatrują pakiety danych w sumy kontrolne zabezpieczając przed modyfikacją danych i zapewniając unikalność każdej transakcji. Mechanizm ten działa niezależnie od mechanizmów szyfrujących, tzn. można stosować dowolne kombinacje algorytmów szyfrujących i haszujących Zarządzanie kluczami Poufność transmitowanych danych zależy od poufności klucza używanego do szyfrowania po obu stronach. W rozproszonym środowisku, kiedy z szyfrowanych transmisji korzysta wielu użytkowników ręczne zarządzanie kluczami byłoby zadaniem trudnym i stwarzało zagrożenia. Do bezpiecznej dystrybucji kluczy Oracle Advanced Security wykorzystuje algorytm Diffie-Hellman key negotiation algoritm, zarówno do szyfrowania jak i haszowania transmisji. Aby podnieść bezpieczeństwo, klucze są zmieniane i unikalne dla każdej sesji. Klient rozpoczyna komunikację z serwerem używając klucza generowanego przez algorytm Diffie-Hellman. Kiedy autentykuje się do serwera ustalony zostaje wspólny klucz (shared secret. Z połączenia obu kluczy powstaje klucz sesji wykorzystywany podczas transmisji. Cały mechanizm zarządzania i negocjacji kluczy odbywa się bez udziału użytkownika i nie wymaga żadnej konfiguracji. 4. KONFIGURACJA SZYFROWANIA I SPÓJNOŚCI DANYCH Zarówno klient jak i serwer mogą obsługiwać więcej niż jeden algorytm szyfrujący i haszujący. Podczas nawiązywania połączenia serwer decyduje czy i jakich algorytmów użyć. Lista wybranych algorytmów znajduje się w pliku sqlnet.ora na serwerze i kliencie. Konfigurację przeprowadzamy przy pomocy Oracle Net Manager, lub ręcznie w pliku sqlnet.ora. Parametr dla klienta Oracle: SQLNET.ENCRYPTION_TYPES_CLIENT=(lista algorytmów Parametr dla serwera Oracle: SQLNET.ENCRYPTION_TYPES_SERVER=(lista algorytmów Serwer wybiera zawsze pierwszy algorytm ze swojej listy, który jest dostępny również u klienta, dlatego należy wybrane algorytmy podawać w kolejności zgodnej z preferencjami. Jeżeli jedna ze stron nie wyspecyfikuje wybranych algorytmów, domyślnie brane są pod uwagę wszystkie zainstalowane. Podczas konfiguracji sieci na kliencie i serwerze można wybrać dowolne lub wszystkie dostępne algorytmy, lecz podczas negocjacji połączenia wybierany jest zawsze tylko jeden algorytm szyfrujący i jeden haszujący Negocjowanie algorytmów Podczas konfiguracji klienta i serwera wybieramy algorytmy, które mają być brane pod uwagę podczas negocjowania połączenia. Osobno dla algorytmów szyfrujących i haszujących musimy również podać jeden z czterech trybów, w jakim połączenie ma być negocjowane. Konfigurację przeprowadzamy przy pomocy Oracle Net Manager, lub ręcznie w pliku sqlnet.ora. Parametr dla klienta Oracle: SQLNET.ENCRYPTION_CLIENT = wartość SQLNET.CRYPTO_CHECKSUM_CLIENT = wartość Parametr dla serwera Oracle: SQLNET.ENCRYPTION_SERVER = wartość
5 52 Marcin Przepiórowski SQLNET.CRYPTO_CHECKSUM_SERVER = wartość Dozwolone wartości dla powyższych parametrów to: REJECTED, ACCEPTED, REQU- ESTED oraz REQUIRED. Wartość REJECTED (odrzucone odpowiada najniższemu poziomowi bezpieczeństwa. Należy ją wybrać, jeżeli chcemy odrzucić połączenie nawet, jeżeli jest wymagane (REQUIRED po drugiej stronie. Inaczej mówiąc nie zezwalamy na bezpieczne połączenie. Wartość ACCEPTED (przyjęte należy wybrać, jeżeli chcemy zezwolić na bezpieczne połączenie, jeżeli druga strona żąda (REQUESTED lub wymaga (REQUIRED takiego połączenia. Inaczej mówiąc ta strona nie wymaga stosowania żadnych algorytmów. Jeżeli druga strona ma wartość REQUESTED lub REQUIRED i są jakieś wspólne algorytmy na liście po obu stronach, to połączenie jest nawiązywane w sposób bezpieczny.jeżeli druga strona jest skonfigurowana jako REQUIRED i nie zostaną znalezione wspólne algorytmy połączenie nie zostanie nawiązane. Wartość REQUESTED (żądane mówi, że bezpieczne połączenie jest pożądane, ale nie wymagane. Należy ją wybrać, jeżeli chcemy nawiązać bezpieczne połączenie w wypadku, gdy druga strona na to zezwala. Ta wartość mówi, że połączenie będzie nawiązane w sposób bezpieczny, jeżeli po drugiej stronie mamy ACCEPTED, REQUESTED lub REQUIRED i zostaną znalezione wspólne algorytmy. Wartość REQUIRED (wymagane informuje,że bezpieczne połączenie jest wymagane po tej stronie. Wybierz tą wartość, jeżeli chcesz żeby połączenie było nawiązane w sposób bezpieczny lub nie powiodło się. Poniższe tabele informują czy podczas transmisji będą stosowane algorytmy bezpieczeństwa (wartość 1, czy nie (wartość 0 w zależności od parametrów ustalonych po obu stronach. Znaleziono zgodne algorytmy REJECTED ACCEPTED REQUESTED REQUIRED REJECTED Połączenie nie powiedzie się (ORA ACCEPTED REQUESTED REQUIRED Połączenie nie powiedzie się (ORA
6 Advanced Security Option i inne metody szyfrownia połączeń w Oracle 9i 53 REJECTED ACCEPTED REQUESTED REQUIRED REJECTED ACCEPTED Nie znaleziono zgodnych algorytmów REQU- ESTED REQUIRED Połączenie nie powiedzie się (ORA Połączenie nie powiedzie się (ORA Połączenie nie powiedzie się (ORA Połączenie nie powiedzie się (ORA Połączenie nie powiedzie się (ORA Połączenie nie powiedzie się (ORA Połączenie nie powiedzie się (ORA Aby stosować szyfrowanie, należy również po obu stronach ustalić wartość parametru SQL- NET.CRYPTO_SEED. Parametr ten powinien zawierać przypadkowy ciąg znaków ASCII wykorzystywany jest on jako pomoc dla generatora liczb losowych podczas ustalania wartości klucza sesji. W wersji Oracle 8i posiada on wartość domyślną, natomiast w wersji 9i należy obowiązkowo podać wartość tego parametru. Przykład: SQLNET.CRYPTO_SEED = g43hu5yfh@435yfr$%trg2455 Informacje na temat bieżących sesji znajdują się w perspektywie V$SESSION, szczegółowe informacje dotyczące każdej sesji (na przykład o stosowanych algorytmach szyfrujących można uzyskać wydając zapytanie na perspektywie V$SESSION_CONNECT_INFO. Przykładowe zapytanie zwracające zestaw algorytmów używanych w bieżącej sesji danego użytkownika: SQL> select sci.sid, ses.username, sci.network_service_banner from v$session_connect_info sci, v$session ses where sci.sid = ses.sid and USERNAME = 'SCOTT'; Perspektywa v$session_connect_info w wesji 8 nie jest prawidłowo odświeżana. Różne sesje podłączane w różnym czasie mogą otrzymać ten sam numer SID, co z kolei może prowadzić do błędnych odczytów. Problem rozwiązano w wersji 9. Informacje o użytych algorytmach można również odczytać z pliku śladu. Należy włączyć śledzenie na kliencie lub serwerze na poziomie ADMIN i przeszukać pliki śladu pod kątem wyrażenia "na_tns:".
7 54 Marcin Przepiórowski 5. AUTENTYKACJA I SZYFROWANIE Z WYKORZYSTANIEM SSL Secure Socket Layer jest szeroko stosowanym standardem opracowanym przez Netscape Communications Corporation. Służy do kompleksowego zabezpieczania połączeń zapewniając autentykację, szyfrowanie, integralność. Działa w oparciu o infrastrukturę klucza publicznego (PKI. SSL w środowisku Oracle można stosować do autentykacji: dowolnego klienta lub serwera do jednego lub wielu serwerów (serwer jest pewien tożsamości klienta lub innego serwera, dowolnego serwera do klienta (klient jest pewien że naprawdę łączy się z żądanym serwerem. Można również skorzystać z zewnętrznych mechanizmów autentykacji w połączeniu z szyfrowaniem realizowanym przez SSL lub wykorzystać SSL jedynie jako mechanizm szyfrujący Omówienie architektury PKI Szyfrowanie po SSL zakłada istnienie klucza publicznego (ogólnie dostępnego i prywatnego (znanego tylko właścicielowi. Dane zaszyfrowane jednym z kluczy mogą być rozszyfrowane wyłącznie przy użyciu drugiego. Z założenia klucze powiązane są w taki sposób, że nie można (w rozsądnym czasie wyliczyć wartości klucza prywatnego znając klucz publiczny i odwrotnie. Wymaga to stosowania odpowiednich długości klucza. Przesyłanie danych z wykorzystaniem SSL wygląda następująco: 1. Aby wysłać poufną wiadomość musimy znać klucz publiczny adresata; 2. Szyfrujemy informacje kluczem publicznym; 3. Adresat używa własnego klucza prywatnego do rozszyfrowania wiadomości Certyfikat Zawiera klucz publiczny właściciela oraz informacje dotyczące jego tożsamości podpisane (zaszyfrowane przy użyciu klucza prywatnego instytucji certyfikującej. Oracle Advanced Security operuje na certyfikatach w formacie x509 v3. Instytucja certyfikująca (Certyficate Authority Zewnętrzna instytucja (software sprawdzająca tożsamość i wystawiająca certyfikaty na żądanie różnych podmiotów np.: użytkowników, administratorów, serwerów, klientów. Certyfikat jest zaszyfrowany przy użyciu klucza prywatnego CA. Aby rozszyfrować dane zawarte w certyfikacie podpisanym przez CA trzeba znać klucz publiczny CA. CA udostępnia swój własny certyfikat zawierający dane identyfikacyjne oraz klucz publiczny niezbędny do rozszyfrowania certyfikatów wystawionych przez tą CA. Każda jednostka przechowuje zbiór certyfikatów CA, którym ufa (trusted certificate lub root certificate zanim rozpocznie komunikację z inną jednostką, sprawdza czy jej certyfikat jest podpisany przez znaną instytucję certyfikującą. W środowisku Oracle proces autentykacji przebiega następująco: Użytkownik inicjuje połączenie z serwerem używając protokołu TCP with SSL. SSL wykonuje handshake : Następuje negocjacja algorytmów szyfrujących.
8 Advanced Security Option i inne metody szyfrownia połączeń w Oracle 9i 55 Serwer wysyła swój certyfikat do klienta i klient sprawdza czy został on podpisany przez odpowiednią instytucję CA. Jeżeli wymagana jest autentykacja klienta, klient wysyła swój certyfikat i analogicznie serwer sprawdza czy został on podpisany przez zaufaną CA. Zarówno serwer jak i klient generują klucze sesji i wymieniają się nimi. Wartości kluczy są szyfrowane przy pomocy kluczy zawartych w certyfikatach. Jeżeli handshake zakończył się sukcesem serwer sprawdza uprawnienia użytkownika w bazie danych. Może do tego wykorzystać dane klienta zawarte w certyfikacie x509. Dalsza komunikacja między serwerem a klientem jest szyfrowana i deszyfrowana przy pomocy kluczy sesji z zastosowaniem wynegocjowanych symetrycznych algorytmów szyfrujących i haszujących Zarządzanie portfelami - Wallet Manager Zbiór informacji (klucze, certyfikaty, certyfikaty CA niezbędnych do nawiązania połączenia przy użyciu SSL. W środowisku Oracle każda jednostka używająca SSL musi posiadać portfel zawierający: Certyfikat (format x509 v3, Parę kluczy prywatny i publiczny, Listę certyfikatów zaufanych instytucji certyfikujących (CA. Do zarządzania portfelami zarówno w warstwie klienta i serwera służy Oracle Wallet Manager. Jest to samodzielną aplikacją napisana w języku Java. Pozwala na wykonanie następujących zadań związanych z zapewnieniem komunikacji poprzez SSL: Generowanie pary kluczy prywatnego i publicznego i żądania certyfikatu (certificate request do podpisania przez CA; Instalacja certyfikatu dla jednostki (user certificate; Instalacja certyfikatów zaufanych instytucji CA (trusted certificates ; Otwarcie portfela umożliwia dostęp do usług wymagających PKI; Stworzenie i zapisanie portfela, który może zostać otwarty przez Oracle Wallet Manager lub Oracle Enterprise Login Assistant. 6. ZEWNĘTRZE SYSTEMY AUTENTIFIKACJI Za pomocą opcji ASO istnieje możliwość połączenia systemu autentyfikacji użytkowników w środowisku rozproszonym z autentifikacją w bazie danych Oracle. Opcja ASO wspiera między innymi następujące systemy autentyfikacji: Kerberos, Radius, SecurID. Posiadanie jednego, wspólnego systemu uwierzytelniania użytkowników, upraszcza zarządzanie całym środowiskiem. Użytkownik otrzymuje dostęp do różnych usług, za pomocą pojedynczego logowania. Poniższy przykład pokazuje połączenie systemu Kerberos5 z bazą danych Oracle 9iR2 na platformie Linux-a. W systemie Kerberos oprócz pojedynczego logowania się do systemu, dodatkową zaletą jest nie przesyłanie hasła przez sieć, co utrudnia potencjalne włamanie do systemu.
9 56 Marcin Przepiórowski 6.1. Kerberos5 zewnętrzny system autentyfikacji W celu zainstalowania i używania systemu Kerberos5 w systemie operacyjnym Linux, należy zainstalować następujące pakiety: krb5-libs krb5-server krb5-workstation Następnie należy skonfigurować system Kerberos (Key Distibution Center, a później wykonać następujące czynności: dodanie jednostki odpowiadającej serwerowi gdzie będzie zainstalowana baza danych addprinc host/laptop.altkom.com.pl eksport kluczy do pliku ktadd -k /etc/krb5.keytab host/laptop.altkom.com.pl dodanie jednostki odpowiedzialnej za bazę danych nazwa usługi dowolna addprinc ora920/laptop.altkom.com.pl eksport jednostki do pliku kluczy ktadd -k /etc/krb5.keytab ora920/laptop.altkom.com.pl dodanie jednostki odpowiadającej użytkownikowi addprinc ouser Zmiany w pliku init.ora remote_os_authent = false os_authent_prefix = "" Zmiany w bazie danych: W bazie danych należy stworzyć użytkownika odpowiadającemu nazwie użytkownika utworzonego w systemie Kerberos. Do nazwy użytkownika należy dziedzinę naszej instalacji Kerberosa (REALM. Uwaga użytkownika musi być utworzony DUŻYMI literami. create user "OUSER@ALTKOM.COM.PL" identfied externally; po czym należy nadać mu uprawnienia: grant connect to OUSER@ALTKOM.COM.PL; Zmiany w konfiguracji sieci: SQLNET.AUTHENTICATION_KERBEROS5_SERVICE = "ora920" SQLNET.KERBEROS5_CONF = /etc/krb5.conf SQLNET.KERBEROS5_CONF_MIT = TRUE SQLNET.KERBEROS5_KEYTAB = /etc/krb5.keytab SQLNET.KERBEROS5_REALMS = /etc/krb.realms SQLNET.AUTHENTICATION_SERVICES= (BEQ, TCP, KERBEROS5 SQLNET.CRYPTO_SEED = 12h38ge76g3dhg436gd3hudg73hdy3fdyuwgsagsw
10 Advanced Security Option i inne metody szyfrownia połączeń w Oracle 9i 57 W celu zalogowania się do bazy należy wydać następujące polecenia: okinit -f ouser powoduje otrzymanie od serwera Kerberos tokenu, który może być wykorzystany do otrzymania kolejnych tokenów. sqlplus /@secur 7. SZYFROWANIE POŁĄCZENIA ZA POMOCĄ PAKIETU STUNNEL Za pomocą pakietu Stunnel możliwe jest zaszyfrowanie połączenia pomiędzy serwerem a klientem. Po obu stronach połączenia należy uruchomić program stunnel, oraz odpowiednio skonfigurować połączenia sieciowe. Po stronie klienta, aplikacja łączy się za pomocą interfejsu lokalnego, do programu Stunnel, który nawiązuje połączenie z serwerem, uzgadnia protokół szyfrowania i następnie przekazuje zaszyfrowany pakiet otrzymany od aplikacji do serwera. Na serwerze dokonywana jest czynność odwrotna, pakiet jest deszyfrowany, a następnie przekazywany, albo do procesu listenera (nawiązywanie połączenia, albo do procesu serwera, odpowiedzialnego za daną sesje. Aby wdrożyć to rozwiązanie, należy odpowiednio skonfigurować pakiet Stunnel, wygenerować odpowiednie certyfikaty a następnie zmienić konfigurację sieci Net8. Konfiguracja ta ma zapewniać łączenie się klienta, po interfejsie lokalnym z programem stunnel, a po stronie serwera, nasłuch procesu listenera na interfejsie lokalnym. Komunikacja po interfejsie lokalnym bez szyfrowania Klient Oracle Komunikacja po interfejsie lokalnym bez szyfrowania Serwer Oracle Stunnel SSL Stunnel Przykładowo: Plik TNSNAMES.ORA na stacji klienckiej SECUR.KATOWICE.ALTKOM = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP(HOST = (PORT = (CONNECT_DATA = (SERVICE_NAME = secur
11 58 Marcin Przepiórowski Oprócz tego należy uruchomić program stunnel po stronie klienta z następującymi parametrami: Stunnel c d r serwer.oracle:port_stunnel Natomiast po stronie serwera, konfiguracja listenera wygląda następująco: LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP(HOST = localhost(port = 1521 SID_LIST_LISTENER = (SID_LIST = (SID_DESC = (GLOBAL_DBNAME = secur (ORACLE_HOME = /vol/oracle (SID_NAME = secur Oprócz tego należy uruchomić program stunnel z następującymi parametrami: Stunnel d port_stunnel r localhost:1521 Taka konfiguracja zapewni szyfrowanie połączeń pomiędzy serwerem a klientem Oracle. Dzięki możliwością programu Stunnel, oprócz szyfrowania połączeń można również dokonywać weryfikacji stacji klienckich na podstawie ich certyfikatów. Wszelkie opcje konfiguracji można znaleźć na stronie 8. SZYFROWANIE POŁĄCZENIA ZA POMOCĄ PAKIETU SSH Za pomocą pakietu SSH można dokonać przekierowania ruchu pomiędzy bazą danych a klientem, na połączenie bezpieczne szyfrowane. Zasada działania tego rozwiązania jest taka sama jak w przypadku szyfrowania za pomocą pakietu Stunnel. Ruch pomiędzy klientem Oracle a klientem SSH odbywa się poprzez interfejs lokalny, a następnie ruch pomiędzy stacją a serwerem odbywa się poprzez kanał szyfrowany. Ruch na serwerze pomiędzy Oraclem a serwerem SSH odbywa się za pomocą interfejsu lokalnego. Użytkownik powinien posiadać możliwość zalogowania się do systemu operacyjnego serwera. Przykład konfiguracji: Plik TNSNAMES.ORA na stacji klienckiej SECUR.KATOWICE.ALTKOM = (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP(HOST = (PORT = (CONNECT_DATA = (SERVICE_NAME = secur Oprócz tego należy uruchomić program SSH po stronie klienta z następującymi parametrami: ssh L 10000:adres_serwera:port_listenera user@adres_serwera
12 Advanced Security Option i inne metody szyfrownia połączeń w Oracle 9i 59 Natomiast po stronie serwera, konfiguracja listenera wygląda następująco: LISTENER = (DESCRIPTION_LIST = (DESCRIPTION = (ADDRESS = (PROTOCOL = TCP(HOST = localhost(port = 1521 SID_LIST_LISTENER = (SID_LIST = (SID_DESC = (GLOBAL_DBNAME = secur (ORACLE_HOME = /vol/oracle (SID_NAME = secur UWAGA: Dla serwerów baz danych zainstalowanych w środowisku Windows, w celu zapewnienia działania dwóch w/w metod należy ustawić parametr USE_SHARED_SOCKET, na wartość TRUE. Parametr ten wyłącza przekierowanie portów połączenia pomiędzy klientem a serwerem, które występuje w środowisku Windows. Podobna sytuacja ma miejsce w przypadku serwerów pracujących w trybie MTS, gdzie należy określić zakres portów, na których następują przekierowania.
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Szyfrowanie połączeń między serwerem Oracle i klientem
Wydział Matematyki, Informatyki i Mechaniki Szyfrowanie połączeń między serwerem Oracle i klientem Warszawa, 24.11.2004 1. Wstęp Przy współczesnym powszechnym i ciągłym przepływie informacji w Internecie
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Zastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.
Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl
Stos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Konfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Laboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
BEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Instrukcja generowania żądania CSR SOW WERSJA 1.6
Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Protokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Laboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Wykład 4 Protokół SSL Tomasz Tyksiński, WSNHiD Rozkład materiału 1. Podstawy kryptografii 2. Kryptografia symetryczna i asymetryczna 3. Podpis elektroniczny i certyfikacja
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
PORADNIKI. Atak SMB Man-In-The-Middle
PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Kryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
BeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Uprawnienia, role, synonimy
Uprawnienia, role, synonimy Schemat, użytkownicy, autoryzacja użytkowników, uprawnienia systemowe i obiektowe, nadawanie i odbieranie uprawnień, tworzenie ról, przywileje, synonimy Schematy i użytkownicy
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy