N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.

Slides:



Advertisements
Ähnliche Präsentationen
Einer der Dienste im Internet
Advertisements

Angewandte Informatik - Von Bits und Bytes: Studium der Informatik
Eine kleine Einführung
für das Schulnetz der BS Roth
Systemverwaltung wie es Ihnen gefällt.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Morten, Christos, Jennifer und Denise HG Netzwerke.
Schwachstellenanalyse in Netzen
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Konfiguration eines VPN Netzwerkes
Anfragesprachen – Dipl. Ing. Ulrich Borchert / FH Merseburg1/7 Information Retrieval auf Texten An ihre Grenzen stoßen relationale Datenbanken bei der.
Geschichte und Funktion des Internets.
Embedded Applications
XML in Client-Server und GRID Architektur
Virtual Private Networks
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Folie 1 ONLINE USV-Systeme AG Zubehör SNMP-Karte, August 2010 Zubehör zu SNMP-Karte für Gebäude-Management.
10 Standorte in Deutschland
Softing presentationSlide 1 Softing - ein kurzer Überblick Softing - ein kurzer Überblick.
Studienarbeit Mini-Web-Server auf einem Signalcontroller
A Provider:arcorProvider:t-online B Postausgangsserver SMTP Posteingangsserver POP3 1. Mailprogramm 2. Name SMTP - 3. Name POP3 4.Login 5.Passwort (=POPMAIL)
Das Internet.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Informatik Einführung Weiter mit Mausklick!.
Kryptograhie Wie funktioniert Electronic Banking?
Reifenentmagnetisierung
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Systemaufbau / Komponenten
Sicherheit im Internet
Grundlagen der Netzwerktechnik
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Netzwerke.
Virtual Private Network
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
VPN – Virtual Private Network
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Dipl.-Ing. Tobias Burgstaller 1 Einführung Moodle E-learning-plattform der beuth Hochschule.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
© Manz Verlag Schulbuch Angewandte Informatik HLW IV/V Folie 1/5 Planung und Management von Internet-Servern Einrichtung Lerneinheit 1 Einrichtung Konfiguration.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Virtual Private Network
1 Bienvenue! Herzlich willkommen! Welcome! Christian Scheurer Ingenieur FH in Informatik Embedded World Conference Nürnberg, 17. Februar 2004.
Embedded IPsec VPN Implementation für low-end embedded Systeme “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 „D&E - Tag der.
Windows und LINUX Linux für Windows Nutzer. Übersicht Warum Windows, warum Linux ? Welches Linux für wen ? Windows und Linux gemeinsam Beispiel ct 2005/2,
Lisa Huber DHBW Mannheim
Virtual Private Network
(Virtual Private Network)
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Loslegen mit Contrexx: In 10 Schritten zur professionellen Webseite. Juli 2012www.contrexx.com1 Autor: Nicolas Müller.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
ABB STOTZ-KONTAKT GmbH ABB i-bus® KNX Telefon-Gateway TG/S 3.2
Geräteverwaltung mit der Cloud
Fernzugriffsanwendungen Beispiele aus unterschiedlichen Branchen
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Othmar Gsenger Erwin Nindl Christian Pointner
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
IPv6 - vier Gründe dafür P. Maaß, M. Dienert
IO-Link Durchbruch in Sachen Kommunikation
Herzlich willkommen zur Vorführung von KDV-easyTicket
 Präsentation transkript:

N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für Technik und Informatik HTI Dipl. Ing. Udo Jakobza Dipl. Ing. Christian Scheurer „D&E - Tag der Entwickler“ - M,O,C München, 07. Juli 2004

2 TEIL 1 Einführung Protokolle und Verschlüsselung Werkzeuge TEIL 2 “embedded IPsec” – 16-Bit “easyToWeb IPsec” – 8-Bit Demo Übersicht

3 Ausgangslage: Auf mehrere Standorte verteilte Anlagen Daten werden dezentral Erfasst und Verarbeitet Kommunikation über öffentliche Datennetze (z.B. Internet) Vertraulichkeit und Integrität müssen gewährleistet sein Einführung

4 Vernetzte Systeme PC / Server Sensor Internet

IP 5 Prinzip von IP (vereinfacht) Daten

IP 6 Prinzip von IPsec (vereinfacht) Daten IPsec

7 Gebührenzähler und Sensoren Medizinaltechnik Ferndiagnose und Fernwirken Firmware Update Anwendungsfälle

8 Wie gut schützt ein Passwort? Beispiel: Update der Web-Seite per FTP… … und das Passwort ist leicht “geknackt”! Anwendungsfälle