ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Podobne dokumenty
Architektura komputerów Wprowadzenie do algorytmów

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

dr inż. Małgorzata Langer Architektura komputerów

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

WSIZ Copernicus we Wrocławiu

Zaawansowane programowanie w języku C++ Przeciążanie operatorów

Architektura komputerów Reprezentacja liczb. Kodowanie rozkazów.

Zastosowania PKI dla wirtualnych sieci prywatnych

Medical electronics part 9a Electroencephalography (EEG)

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Systemy operacyjne na platformach mobilnych 2 Podstawy obsługi powłoki Bash

Micha Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (2)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Zaawansowane programowanie w języku C++ Wyjątki

Zaawansowane programowanie w języku C++ Zarządzanie pamięcią w C++

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Zaawansowane programowanie w języku C++ Funkcje uogólnione - wzorce

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Systemy operacyjne na platformach mobilnych 2 Platforma Maemo

Architektura komputerów Historia systemów liczących

Mikrosystemy Wprowadzenie. Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt.

Przewodnik użytkownika

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Bezpieczeństwo korespondencji elektronicznej

Mobilny Taktyczny System Łączności Bezprzewodowej

Architektura komputerów

Bezpieczeństwo w Internecie

Bezpieczeństwo systemów ISDN

Program szkolenia: Bezpieczny kod - podstawy

Bezpiecze ństwo systemów komputerowych.

Łukasz Januszkiewicz Technika antenowa

Systemy operacyjne na platformach mobilnych 3 Wstęp do systemu Android

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Laboratorium Programowania Kart Elektronicznych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Systemy operacyjne na platformach mobilnych 2 Programowanie aplikacji z graficznym interfejsem użytkownika w GTK+

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Authenticated Encryption

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

POLITYKA BEZPIECZEŃSTWA

Promotor: dr inż. Krzysztof Różanowski

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Opis efektów kształcenia dla modułu zajęć

Zaawansowane programowanie w języku C++ Programowanie obiektowe

Nowe możliwości rozwoju biur karier w praktyce- Program Operacyjny Kapitał Ludzki projekt:

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Zaawansowane programowanie w języku C++ Klasy w C++

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Michał Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (1)

Infrastruktura klucza publicznego w sieci PIONIER

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

K A R T A P R Z E D M I O T U

Układy reprogramowalne i SoC Implementacja w układach FPGA

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

PRZEWODNIK PO PRZEDMIOCIE

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

POLITYKA E-BEZPIECZEŃSTWA

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Polityka Bezpieczeństwa ochrony danych osobowych

PARTNER.

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Michał Strzelecki Metody przetwarzania i analizy obrazów biomedycznych (3)

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Nauczycielem wszystkiego jest praktyka Juliusz Cezar. Nauka to wiara w ignorancję ekspertów Richard Feynman

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

SSL (Secure Socket Layer)

K A R T A P R Z E D M I O T U

SET (Secure Electronic Transaction)

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Bezpieczeństwo korespondencji elektronicznej

Technologie informacyjne - wykład 5 -

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Transkrypt:

Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią, nowoczesna oferta edukacyjna i wzmacniania zdolności do zatrudniania osób niepełnosprawnych Zadanie nr 30 Dostosowanie kierunku Elektronika i Telekomunikacja do potrzeb rynku pracy i gospodarki opartej na wiedzy 90-924 Łódź, ul. Żeromskiego 116, tel. 042 631 28 83 www.kapitalludzki.p.lodz.pl

Zarządzanie bezpieczeństwem Zastosowanie w sieciach telekomunikacyjnych nowoczesnych metod ochrony informacji: - automatyzacja mechanizmów bezpieczeństwa; - upowszechnienie zabezpieczeń jak tym wszystkim zarządzać? Relacje pomiędzy zarządzaniem a bezpieczeństwem: - zarządzanie bezpieczeństwem - bezpieczeństwo zarządzania -świadczenie usług bezpieczeństwa (ochrony informacji) na rzecz użytkowników końcowych (klientów) 2

Zarządzanie bezpieczeństwem Jest to dostarczanie informacji zarządzania do usług i mechanizmów bezpieczeństwa oraz zbieranie i przechowywanie informacji o nich. Obejmuje np. - zarządzanie kluczami (również ich dystrybucja) - dostarczanie sprawozdań dotyczących przebiegu niektórych funkcji związanych z zarządzaniem bezpieczeństwem oraz dotyczących zdarzeń związanych z bezpieczeństwem 3

Bezpieczeństwo zarządzania Odnosi się do bezpiecznej i wiarygodnej pracy sieci zarządzania. Dotyczy szczególnie: Przechowywanych w bazach danych informacji ich dostępności, poprawności, itd. Odpowiedzialności od strony bezpieczeństwa za wszystkie działania związane z zarządzaniem 4

Usługi ochrony informacji w systemach otwartych Kontrola dostępu ochrona przed nieuprawnionym dostępem do zasobów (nazywana autoryzacją) Integralność danych gwarancja spójności danych, ochrona przed modyfikacją, wymazaniem Uwierzytelnienie kontrola tożsamości stron lub danych wymienianych między nimi Niezaprzeczalność metoda rozstrzygania ewentualnych sporów pomiędzy nadawcą i odbiorcą (Fakt nadania i odbioru informacji oraz jej treści) Poufność danych ochrona danych przed nieuprawnionym uzyskaniem ich przez strony nieupoważnione) 5

Mechanizmy bezpieczeństwa Szyfrowanie może zapewnić poufność informacji lub strumienia danych - algorytmy symetryczne z kluczem tajnym - algorytmy asymetryczne z kluczem publicznym Podpis cyfrowy - obejmuje dwie procedury: - podpisywanie informacja unikalna i poufna (prywatna) własność podpisującego - weryfikacja informacja publicznie dostępna Mechanizmy kontroli dostępu dla określenia i przestrzegania praw dostępu do zasobów Mechanizmy integralności danych (np. kryptograficzne sumy kontrolne) 6

Mechanizmy bezpieczeństwa c.d. Wymiana uwierzytelniająca do uwierzytelnienia stron (techniki oparte o znaczniki czasu, liczbach kolejnych itd.) Wypełnianie ruchu np. ukrycie informacji o aktywności źródła Sterowanie doborem trasy tak, aby dane podróżowały tylko przez fizycznie bezpieczne łącza lub podsieci Mechanizmy notaryzacji do zabezpieczenia komunikacji przezd zaprzeczeniem 7

Zarządzanie bezpieczeństwem Wyróżniamy 3 obszary zarządzania: - zarządzanie usługami czyli: * kontrolą dostępu * poufnością * integralnością * uwierzytelnieniem * niezaprzeczalnością * audytem * alarmami - zarządzanie kluczami - zarządzanie polityka bezpieczeństwa 8

Polityka bezpieczeństwa Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zbiór zasad, które określają przynajmniej jeden zestaw kompetencji dla elementu/ elementów Kompetencje wyrażają zakres działania, funkcjonowanie, sposób komunikacji Polityka definiuje dla danej domeny (dziedziny) pojęcie bezpieczeństwa, precyzując sposób realizacji każdej usługi ochrony informacji Domena jest zarządzana przez urząd bezpieczeństwa, który może swoją władzę delegować innym podmiotom 9

Informacje bezpieczeństwa Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Informacje niezbędne do realizacji usług bezpieczeństwa Przykład: informacja uwierzytelniająca z danymi o tęczówce konkretnego człowieka Etykiety bezpieczeństwa do oznaczenia atrybutów bezpieczeństwa dla danego podmiotu Kryptograficzne sumy kontrolne podpisy cyfrowe, skróty, koperty Certyfikaty cyfrowe świadectwa wydawane przez określony urząd bezpieczeństwa Tokeny znaczniki zabezpieczające zbiory danych 10

Udogodnienia związane z zarządzaniem K. Szczypiorski, Instytut Telekomunikacji, PW Są to akcje związane z informacjami bezpieczeństwa, lub usługami 11

Kradzież usług Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zupełnie innym aspektem związanym z bezpieczeństwem jest kradzież usług (np. nielegalne połączenia, internetowe lub telefoniczne) 12

KONIEC CZĘŚCI PIERWSZEJ Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie Innowacyjna dydaktyka bez ograniczeń zintegrowany rozwój Politechniki Łódzkiej zarządzanie Uczelnią, nowoczesna oferta edukacyjna i wzmacniania zdolności do zatrudniania osób niepełnosprawnych Zadanie nr 30 Dostosowanie kierunku Elektronika i Telekomunikacja do potrzeb rynku pracy i gospodarki opartej na wiedzy 90-924 Łódź, ul. Żeromskiego 116, tel. 042 631 28 83 www.kapitalludzki.p.lodz.pl