Praktisk datasäkerhet (SäkB)

Storlek: px
Starta visningen från sidan:

Download "Praktisk datasäkerhet (SäkB)"

Transkript

1 Praktisk datasäkerhet (SäkB), 26 november (62) Praktisk datasäkerhet (SäkB) CyberRymden Granskad/Justerad av Joel Eriksson $Id: slides.tex,v /11/23 23:21:24 rejas Exp $ Rejås Datakonsult, Made with LATEX

2 Praktisk datasäkerhet (SäkB), 26 november (62) Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om begrepp och dess innebörd samt om verktyg och metoder för att försvara sig. 4 delar Orientering Varför Hacking Försvar Totaltid ca en dag. Publik: Programmerare och andra datorvana. Rejås Datakonsult, Made with LATEX

3 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: orientering.tex,v /10/07 08:34:37 rejas Exp $ Del 0: Orientering Kort terminologi Traditionell IT-säkerhet Teori Rejås Datakonsult, Made with LATEX

4 Kort terminologi Hacker är en skicklig programmerare, utforskar systemens innersta och är kapabel att skriva exploits. Själva ordet hacker kan ha andra betydelser med denna stämmer inom området datasäkerhet. Cracker är en som bryter sig in i system eller på andra sätt utnyttjar säkerhetsproblem med avsikt att förstöra. Får ingen uppskattning eller respekt av riktiga hackers. Är som regel inte lika sofistikerad som en hacker. Script-Kiddie är en databrottsling som använder sig av kända verktyg. Är inte särskilt sofistikerad. Hack (i detta sammanhang) är ett dataintrång. Avbryt och fråga om det är något ni inte förstår Praktisk datasäkerhet (SäkB), 26 november (62)

5 Traditionell IT-säkerhet Accesskontroll (vem skall kunna göra vad) Policy (vad man skall uppnå) Riktlinjer (hur man skall uppnå det) Ansvarsfördelning (vem ansvarar för att det installeras och efterlevs)... Ovanstående är mycket viktigt, men behandlas inte här. Vi skall behandla säkerheten i mjukvara och system... Praktisk datasäkerhet (SäkB), 26 november (62)

6 Praktisk datasäkerhet (SäkB), 26 november (62) Teori Säkerhet Säkerhet Medel för att uppnå trygghet Informationssäkerhet syftar till att uppnå tre mål: Sekretess Integritet Tillgänglighet Säkerhet är en avvägning mellan tillgänglighet och skydd. Diskussion: Är den sista punkten sann? Rejås Datakonsult, Made with LATEX

7 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: varfor.tex,v /10/02 08:53:24 rejas Exp $ Del 1: Varför sitter vi här? Finns det en risk eller ett hot? Varför skulle det drabba mig? Vad har jag att förlora? Rejås Datakonsult, Made with LATEX

8 Finns det en risk eller ett hot? Visst finns det det! Datasystem hackas dagligen Även system som inte har något av värde att skydda riskerar att attackeras Många attacker (t.ex. virus) väljer inte offer Attackeraren kan vara ute efter något man inte tänker på t.ex. diskutrymme, anonymitet eller närhet till ett annat mål Praktisk datasäkerhet (SäkB), 26 november (62)

9 Praktisk datasäkerhet (SäkB), 26 november (62) Kan det drabba mig? Visst kan det det. Du vet väl att: Du har saker att skydda Du har saker andra vill ha Gör du inget åt det är du ett väldigt lätt offer Rejås Datakonsult, Made with LATEX

10 Vad har jag att förlora? Dokument (E-brev, brev, arbetsdokument, andra privata saker) Certifikat och Nycklar (Till banken, eller andra system) Personliga uppgifter (Personnummer, e-postadresser, mm) Diskutrymme kan användas som olagligt lagringsutrymme. Du kan hävda att du blivit hackad (precis som den som lagt det på sin egen hårdisk skulle ha gjort) Din dator kan användas som plattform för databrott. Du kan även här hävda att du blivit hackad... Diskussion: Vad innebär den sista punkten för dig, hemma och på jobbet? Praktisk datasäkerhet (SäkB), 26 november (62)

11 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: hacking.tex,v /11/26 16:28:33 rejas Exp $ Del 2: Hacking 2.1 Hackermetodik Tänka som fienden 2.2 Mera hacking-tekniker Rejås Datakonsult, Made with LATEX

12 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: hackermetodik.tex,v /10/02 08:53:24 rejas Exp $ Del 2.1: Hackermetodik Tänka som fienden Varför tänka som en hacker Hackermetodik Val av offer Samla information Attackera Städa Etablera närvaro Släck ljuset, sprätta en Jolt... Rejås Datakonsult, Made with LATEX

13 Varför tänka som en hacker? Genom att tänka som en hacker ser du ditt system ur en annan synvinkel. Kanske du har missat något. Du bör ha använt hackerns verktygslåda innan han gör det. (SATAN, nmap, queso, mm). Genom att ha samma information som hackern vet du om du missat något. (Phrack, Bugtraq, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

14 Praktisk datasäkerhet (SäkB), 26 november (62) Hackermetodik Alla hackers använder en mer eller mindre identisk metodik då de attackerar ett system. I stort sett går det ut på följande: Välj ett offer Samla information om offret Attackera Städa Etablera närvaro Vi skall nu titta närmare på varje steg. Rejås Datakonsult, Made with LATEX

15 Val av offer Val av offer kan naturligtvis ske på flera olika sätt. Några exempel: Arbetsgivare eller kompis Före detta arbetsgivare Något man är emot (Visa exempel) Koola sajter, t.ex..mil.gov, står högt i kurs hos hackare (Visa exempel) System med vissa brister. Man skannar hela nät efter maskiner med kända säkerhetshål (Vanligt! Är det du?) Hackern kan ha olika syften med attacken, till exempel att komma åt data eller system (ta över eller äga ett system). Eller kanske bara sänka ett system. Praktisk datasäkerhet (SäkB), 26 november (62)

16 Samla information Skanna, nätverket (med till exempel nmap) Kartlägg vilka tjänster systemet kör (nmap, manuellt, mm) Försök bestämma målsystemets operativsystem och version (nmap, queso, manuellt, mm) Leta information om just det aktuella systemet Kanske någon har hackat det förr? (bugtraq, irc, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

17 Praktisk datasäkerhet (SäkB), 26 november (62) Attackera Vid det här laget har hackaren redan en bild av hur hacket skall gå till. Han vet vilka hål som finns och har förmodligen flera alternativa vägar. Hackaren har även kartlagt följderna av sina alternativ. Rejås Datakonsult, Made with LATEX

18 Städa Gick hacket ut på att ta över ett system är det nu på din maskin som brottslingen jobbar. Han städar i loggar och gör sitt intrång osynligt. Det finns mängder av avancerad mjukvara för att dölja ett intrång och installerade eller modifierade filer. Ofta städar hackern även hos sig själv. Alla anteckningar/loggar och all information han kommit över göms undan på den egna datorn och krypteras. Ägnar man sig åt databrottslig verksamhet blir man snart minst lika paranoid som om man jobbar med datasäkerhet :-). Praktisk datasäkerhet (SäkB), 26 november (62)

19 Etablera närvaro Brottslingen vill ofta installera en massa applikationer på din maskin. Det kan vara sniffers eller annat (det kanske inte är din maskin han är ute efter). Det finns färdiga så kallade root-kits som på ett så gott som osynligt sätt installerar program och trojaner i systemet. Hackern kan också skapa osynliga filareor och på andra sätt nyttja ditt system. Naturligtvis ser han också till att det är lättare att komma åt din maskin nästa gång. Då han till exempel vill läsa loggarna från sina program. I vissa fall kan ett hackat system också användas i byteshandel mellan olika hackers. Praktisk datasäkerhet (SäkB), 26 november (62)

20 Praktisk datasäkerhet (SäkB), 26 november (62) Släck ljuset, sprätta en Jolt Nu vet vi hur man gör. Nu hackar vi! Mål root-skal (fullständig tillgång) på ftp.lab.rejas.net (kanske för att lägga ut warez eller... ) Rejås Datakonsult, Made with LATEX

21 Hur realistiskt var hacket? Är det så lätt??? Ja, hacket var realistiskt. Många script-kiddies jobbar just som vi gjorde. Målsystemet var riggat med en gammal version av operativsystemet som inte patchats. Detta är en enkel match och inte ovanligt. Minst lika oskyddad är du om ett halvår om du inte hänger med. Diskussion: Vad var trasigt på målmaskinen? Praktisk datasäkerhet (SäkB), 26 november (62)

22 $Id: avancerade_hack.tex,v /10/02 08:53:24 rejas Exp $ Del 2.2: Mera hackingmetoder Vi har nu sett ett riktigt hack utföras av en Script-kiddie. För att fortsätta skrämmas skall jag berätta om andra hackingmetoder. Social ingenjörskonst TCP-Grunder IP-Spoofing Man in the middle SYN-Flood DDoS DNS Buffer overflows Praktisk datasäkerhet (SäkB), 26 november (62)

23 Social ingenjörskonst Attackeraren tar kontakt med någon som har information de behöver och lurar denna att lämna den ifrån sig Hej det är Kalle på dataavdelningen. Din skrivare fungerar inte. Vad var det för lösenord du hade? Hej! Jag jobbar istället för Kalle som är på semester. Vilket lösenord var det till internwebben? Detta kan man motverka med utbildning Praktisk datasäkerhet (SäkB), 26 november (62)

24 Praktisk datasäkerhet (SäkB), 26 november (62) Lite om TCP För att förklara följande attacker måste vi tala lite om TCP TCP-Three Way Handshake Klient Server SYN > < SYN/ACK ACK > Klienten och servern kan nu börja utbyta information. Rejås Datakonsult, Made with LATEX

25 IP-Spoofing (TCP) Inte så lätt som det verkar Lätt att spoofa en adress, men... Man får inte, eller sällan, tillbaka paketen Man måste se till att den man utger sig för att vara inte skickar RST Används ofta tillsammans med en DoS attack mot den man utger sig för att vara För UDP och ICMP paket gäller andra spelregler Motverkas i brandväggar/routrar Praktisk datasäkerhet (SäkB), 26 november (62)

26 SYN-Flood DoS attack mot resurser på målmaskinen Inte så vanlig längre Fungerar enligt: Skicka SYN med spoofad avsändaradress till målet Målet skickar SYN/ACK och väntar på svar Då inget svar kommer väntar målet ett tag och skickar sedan om paketet Eftersom målet måste spara information om den halvöppna förbindelsen belastas målets resurser Då målet är tillräckligt nedlastat måste det kasta bort paket Flera operativsystem har skydd mot detta Praktisk datasäkerhet (SäkB), 26 november (62)

27 DDoS DoS attack mot målmaskinens internetanslutning Man installerar en trojan på en mängd övertagna maskiner (zombier) som sedan på kommando (via till exempel en IRC kanal) attackerar en och samma maskin. 13 årige Wicked gjorde detta mot grc.com a med 474 stycken hackade Windowsmaskiner som zombier. Svårt att skydda sig mot a Praktisk datasäkerhet (SäkB), 26 november (62)

28 Mannen i mitten (IP-Hijacking, m.m.) Någon utnyttjar brister i TCP för att analysera och modifiera trafiken mellan två maskiner Åstadkoms genom att bryta förbindelsen och sätta sig själv i mitten Attackeraren måste finnas mellan de två maskinerna eller lura deras routingtabeller Attackeraren kan även lura den ena av parterna att han är den andra Motverkas genom att kryptera förbindelsen (SSL, IPSec, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

29 DNS DNS kan användas till mycket, även av en databrottsling Zonöverföringar ger tillgång till mycket information Svagheter i DNS kan utnyttjas för att lura en klient att kontakta fel maskin: DNS-spoofing Cache-förgiftning Motverkas till viss del genom att inte tillåta zon-överföringar. Men tänk på att informationen kan nås ändå Betrakta DNS-information som extern och därmed osäker Praktisk datasäkerhet (SäkB), 26 november (62)

30 Buffer Overflows Mycket vanligt idag Kan nyttjas både remote och lokalt Går ut på att lura programmet att exekvera injicerad eller befintlig kod på ett sätt som gynnar hackern Motverkas genom att hålla sina program uppdaterade. Det finns kernel-patchar och c-bibliotek som hjälper till, men säkra program är bäst! Tänk på att all input som kommer utifrån a måste valideras! Demonstrera hur en exploit skapas! a gäller även DNS-uppslag, m.m. Praktisk datasäkerhet (SäkB), 26 november (62)

31 $Id: forsvar.tex,v /10/04 10:20:04 rejas Exp $ Del 4: Försvarsmetoder Säkra ditt system. Ett så säkert system som möjligt är en förutsättning för god informationssäkerhet. Kryptering. Kryptering är en del i de flesta säkerhetsimplementationer. Vissa saker måste lämna ditt system. Se till att de är skyddade. Andra saker kanske är så känsliga att de skall krypteras i alla fall, ifall de hamnar i orätta händer. Utbilda dina användare Praktisk datasäkerhet (SäkB), 26 november (62)

32 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: sakra-miljo.tex,v /10/02 08:53:24 rejas Exp $ Del 4.1: Säkra din miljö Skanna dig själv Stäng alla onödiga tjänster Säkra ditt system (nät) Brandväggar IDS Intrusion Detection System Nätverksenheter Säkerhetsunderhåll Rejås Datakonsult, Made with LATEX

33 Skanna dig själv Mål: Ta reda på vad du erbjuder en hacker Du vill inte: Köra tjänster som du inte måste (= köra så få som möjligt) Ge hackaren information (om operativsystem, maskiner, mm) Detta gäller både brandväggen utifrån och noderna inne i nätet En mängd verktyg nmap, queso, SATAN, SAINT, ISS, Nessus, Microsoft Baseline Security Analyzer. Demonstration av Nessus, visa rapporter Praktisk datasäkerhet (SäkB), 26 november (62)

34 Stäng alla tjänster du inte behöver De tjänster som du inte behöver skall stängas av Tjänster som du bara använder lokalt skall blockeras så att de inte går att nå utifrån Begränsa möjligheterna en hacker får om han lyckas utnyttja en tjänst på ett eller annat sätt. På så sätt kan du i viss mån skydda dig mot säkerhetshål som du inte känner till... Överväg att byta ut alla tjänster som inte är krypterade mot motsvarande som krypterar trafiken Gäller alla noder på nätverket Praktisk datasäkerhet (SäkB), 26 november (62)

35 Säkra ditt system (nät) Använd en brandvägg, men förlita dig inte helt på den Konfigurera den mycket restriktivt, tänk på att trafik från ditt eget nät kan vara ond (t.ex. initierad av någon annan) De interna adresserna är onda på utsidan av brandväggen. Alla adresser som går ut måste vara interna. Detta förhindrar att någon spoofar adresser från ditt nät Ingen del i nätverket skall vara helt beroende av brandväggen Se över andra vägar in (modem, VPN, oskyddade uttag, wireless-lan, dokument, disketter, mm, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

36 Praktisk datasäkerhet (SäkB), 26 november (62) Brandväggar Paketfilter Snabba, resurssnåla Förlitar sig på IP-adresser Räcker oftast väldigt långt Proxy Långsammare, mer resurskrävande Filtrerar på applikationsnivå Klienterna behöver ej Internet-access Sitter ofta bakom en paketfiltrerande brandvägg Rejås Datakonsult, Made with LATEX

37 Praktisk datasäkerhet (SäkB), 26 november (62) IDS Intrusion Detection System System på det interna nätet, bevakar all trafik eller vissa maskiner Detekterar oönskad trafik på nätverket Att bygga ett IDS kan vara avancerat Exempel: NFR, ISS, snort, m.fl. Rejås Datakonsult, Made with LATEX

38 Nätverksenheter Försök att inte avslöja vilka system det är. Använd namn som inte avslöjar så mycket. Se till att systemet inte presenterar sig med operativsystem och version vid anslutning mot till exempel telnet a Identifiera tjänster (öppna portar). Stäng alla du inte använder. Se till att du vet vad de andra är och varför de körs Försök minimera skadan om en tjänst missbrukas Installera de senaste säkerhetsuppgraderingarna Använd inga protokoll som talar klartext. Till exempel ftp, pop, imap, telnet, mm, mm Använd bra lösenord (jsk10kgp, jf27a2k) och byt dem ofta. Naturligtvis måste man ha olika lösenord på olika system och tjänster a Telnet skall du i alla fall inte köra Praktisk datasäkerhet (SäkB), 26 november (62)

39 Säkerhetsunderhåll Kolla buggrapporter (t.ex. bugtraq) Installera uppgraderingar Skanna ditt nät och din brandvägg (SATAN, SAINT, Nessus, MS Baseline Security) se till att du skannar alla portar Kör lösenordsknäckare på dina lösenordsfiler (t.ex. crack nt-crack) Begränsa de möjligheter en hacker kan tänkas få om han utnyttjar ett säkerhetshål i en tjänst. Till exempel genom att använda chroot Uppdatera användardatabasen Utbilda dina användare Praktisk datasäkerhet (SäkB), 26 november (62)

40 $Id: kryptering.tex,v /10/07 08:34:37 rejas Exp $ Del 4.2: Kryptering Kryptering Användningsområden för kryptering Lite nomenklatur Kryptering, metod Caesars Chiffer Symmetrisk kryptering Asymmetrisk kryptering RSA Symmetrisk/Asymmetrisk Signering Kondensat, Hashing PKI Public Key Infrastructure Praktisk datasäkerhet (SäkB), 26 november (62)

41 Kryptering De flesta säkerhetskurser börjar med ett avsnitt om kryptering. Detta för att det är relativt enkelt att förstå och har använts för att på ett relativt säkert sätt utbyta information sedan minst 4000 år tillbaka. Jag har valt att lägga det i slutet. Min förhoppning nu är att alla skall förstå varför det behövs kryptering. Du vill ju kunna utbyta data med dina vänner/partners eller vad det nu kan vara. Hur skall det kunna göras säkert? Praktisk datasäkerhet (SäkB), 26 november (62)

42 Praktisk datasäkerhet (SäkB), 26 november (62) Användningsområden för kryptering Transport-kryptering Autenticering Kryptering av filsystem Kryptering av data Signering Rejås Datakonsult, Made with LATEX

43 Praktisk datasäkerhet (SäkB), 26 november (62) Lite nomenklatur Steganografi = Att dölja Osynligt bläck LSB i grafik Hårdkokta ägg Kryptologi = Att förvränga Kod Chiffer Rejås Datakonsult, Made with LATEX

44 Kryptering, metod I grunden en enkel teknik Klartext -> krypt -> chiffer -> dekrypt -> klartext Vid krypt och dekrypt tillsätts nycklar Rättvist, görs av användaren. Ingen annan kan läsa informationen utom de som har tillgång till nyckeln Går att göra oberoende av transportsätt Enkelt, säkert. Bara implementationen av algoritmen inte är buggig så spelar i pricip övrigt skydd (av chiffret) ingen roll Nycklar och klartext måste naturligtvis skyddas Praktisk datasäkerhet (SäkB), 26 november (62)

45 Praktisk datasäkerhet (SäkB), 26 november (62) Caesars Chiffer Substitutionschiffer Nyckeln är förskjutningen i alfabetet (symmetriskt) Säkerhet = Vbnhukhw (Med nyckeln 3) <- Nyckel = 3 ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖABC Rejås Datakonsult, Made with LATEX

46 Symmetrisk kryptering Samma nyckel och algoritm för krypt och dekrypt Algoritmen är oftast öppen, nyckeln hemlig Mycket enkel och snabb. Lätt att göra hårdvarulösningar Nyckellängder på (256) bitar Exempel på algoritmer: DES, 3-DES, IDEA, Blowfish, SAFER, RC2, RC4, Rijndael, m.fl. Problemet är att distribuera nyckeln Praktisk datasäkerhet (SäkB), 26 november (62)

47 Asymmetrisk kryptering 1977 RSA-algoritmen (Rivest, Shamir, Adelman) Samma princip men olika nycklar. En privat (hemlig) och en publik (öppen) Matematiskt enkel (RSA) Bygger på svårigheten att faktorisera stora tal Inget problem med nycklar (förutom att det blir många). Men långsam på stora datamängder. Nyckellängder 512, 768, 1024 (2048) Praktisk datasäkerhet (SäkB), 26 november (62)

48 Kombinationer av symmetrisk/asymmetrisk Kryptera symmetriskt med en nyckel Nyckeln kallas en sessionsnyckel och består oftast av ett slumptal Kryptera denna sessionsnyckel asymmetriskt med mottagarens publika nyckel och skicka denna med den krypterade informationen Både snabbt och säkert Används i moderna krypteringsmetoder Diffie-Hellman är ett protokoll specialicerad på att byta nycklar. Anväds i till exempel IPSec och SSL. Praktisk datasäkerhet (SäkB), 26 november (62)

49 Signering (1/2) Asymmetrisk kryptering, fast omvänt... Avsändaren krypterar med sin privata nyckel Informationen kan nu bara dekrypteras med avsändarens publika nyckel Informationen är krypterad men inte hemlig, den kan ju läsas av alla med avsändarens publika nyckel (som inte är hemlig) Informationen kan dock inte ändras utan avsänderns privata nyckel Problemet är att informationen är oläslig utan den publika nyckeln... Praktisk datasäkerhet (SäkB), 26 november (62)

50 Kondensat, Hashing Kondensat eller Hash-summa (Fingerprint, Message Digest) är ett resultat av information och en hash-algoritm. Ändras informationen ger algoritmen en helt annan hash-summa. Algoritmen är inte reverserbar Exempel på algoritmer är: SHA-1 (160 bitar), MD5 (128 bitar) Nyckellängden 160 bitar ger (idealiskt) en chans på att det blir samma resultat... Praktisk datasäkerhet (SäkB), 26 november (62)

51 Signering (2/2) Ofta vill man att den icke-hemliga informationen skall vara signerad med ändå vara läslig i klartext Skicka informationen i klartext, bifoga en hash-summa krypterad med privat nyckel Nu kan alla läsa informationen och de som vill kan verifiera att hash-summan stämmer. Väldigt vanligt i samband med mjukvarudistribution, e-brev, massutskick på e-postlistor, pressreleaser m.m. Varning! Ytterst få verifierar att avsändaren är du! Praktisk datasäkerhet (SäkB), 26 november (62)

52 Praktisk datasäkerhet (SäkB), 26 november (62) Autenticering Kryptering kan även användas till autenticering olika typer av challenge-response Symmetrisk Asymmetrisk Exempel: SSL, Kerberos, Sesame Rejås Datakonsult, Made with LATEX

53 Kryptering Slutord Med symmetrisk och asymmetrisk kryptering kan i princip alla typer av säkerhetsproblem lösas, men... Tänk på att en kedja inte är starkare än sin svagaste länk. Det är ingen idé att kryptera information som finns okrypterad på ett osäkert system. Kan ge en falsk trygghetskänsla! Problemet blir alla nycklar Hur skall man veta att en publik nyckel verkligen tillhör en viss person som man kanske aldrig träffat? Hur skall man hitta alla publika nycklar man kan behöva? Nästa avsnitt, PKI Praktisk datasäkerhet (SäkB), 26 november (62)

54 $Id: pki.tex,v /06/11 14:21:12 rejas Exp $ Del 4.2.1: PKI Public Key Infrastructure Ett komplett säkerhetssystem kan byggas med kryptering, signering och autenticering. Till detta kan asymmetrisk kryptering användas. Problemet blir att se till att alla publika nycklar finns till hands när de behövs. PKI är en Infrastruktur (metoder) för säker hantering och distribution av nycklar. Nycklarna måste finnas på rätt plats vid rätt tid. Det får inte heller råda något tvivel om vem som vilken nyckel tillhör. Praktisk datasäkerhet (SäkB), 26 november (62)

55 Certifikat Ett certifikat är en publik nyckel och annan information som signerats Ett certifikat binder en användare till en publik nyckel (vilket intygas av den som signerar) Ett certifikat används tillsammans med en privat nyckel Ett certifikat är publikt och behöver inte skyddas Exempel på certifikat: X.509, WTLS, X9.68 Praktisk datasäkerhet (SäkB), 26 november (62)

56 Praktisk datasäkerhet (SäkB), 26 november (62) X.509 Ett X.509 certifikat innehåller följande information Serienummer Utgivarens identitet Giltighetstid Ägarens identitet (den som äger den privata nyckeln) Publik nyckel Tilläggsinformation Digital signatur från utgivaren Rejås Datakonsult, Made with LATEX

57 Praktisk datasäkerhet (SäkB), 26 november (62) Aktörer i PKI Utgivare Signerar och distribuerar nycklar och certifikat. Kan även skapa certifikat Användare Har privat nyckel till ett certifikat i katalogen Nyttjar tjänster Katalog Innehåller certifikat Delar med sig av certifikat Rejås Datakonsult, Made with LATEX

58 Praktisk datasäkerhet (SäkB), 26 november (62) Certification Authority Organisation som är betrodd av användare för att skapa och ge ut certifikat Hanterar certifikatet under hela dess livscykel Skapa (ibland), sprida, lagra och återkalla Kan vara intern eller extern (trusted third party) Diskussion: Vilket CA litar du på? Rejås Datakonsult, Made with LATEX

59 Praktisk datasäkerhet (SäkB), 26 november (62) Kan man lita på ett certifikat? Visst! Om: Den privata nyckeln är intakt och skyddad Utgivarens privata nyckel är intakt och skyddad Identiteten på ägaren är korrekt och unik Rejås Datakonsult, Made with LATEX

60 Produkter som nämnts eller visats nmap (http://www.insecure.com/nmap) SAINT (http://www.saintcorporation.com/saint/) Nessus (http://www.nessus.org) COPS (http://dan.drydog.com/cops/) SATAN (http://www.fish.com/satan/) GnuPG (http://www.gnu.org/software/gnupg/) Pretty Good Privacy, PGP (http://www.pgp.com/) m.fl. Komplett lista finns i häftet eller på CD Praktisk datasäkerhet (SäkB), 26 november (62)

61 Länkar som nämnts eller visats Phrack Magazine (http://www.phrack.org) Bugtraq (e-postlista) (http://www.securityfocus.com) Central Stupidity Agency (http://www.flashback.se/hack/cia/) Felia (http://www.flashback.se/hack/felia2/) Alt.2600 Hack FAQ (http://corky.net/hack/) SecurityFocus (http://www.securityfocus.com/) m.fl Komplett lista finns i häftet eller på CD Praktisk datasäkerhet (SäkB), 26 november (62)

62 Praktisk datasäkerhet (SäkB), 26 november (62) Slutord Är du säker? KISS; Keep It Simple, Stupid! Laga! Lappa inte! Don t Panic! Rejås Datakonsult, Made with LATEX

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007 Lokal ITsäkerhet Anders Wallenquist Västerås 2007 Om Ubuntu: kontorsapplikationer Marknadens största programutbud Kontorsapplikationer Webbpublicering Drupal utsett till världens bästa Telefoni Affärsystem

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Säkerhet ur ett testperspektiv

Säkerhet ur ett testperspektiv Säkerhet ur ett testperspektiv (Erfarenheter efter 4 år med säkerhetstest på Microsoft) Copyright Prolore AB. All rights reserved. Viktor Laszlo - Prolore Jobbat med teknisk testning i 15 år Var med och

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Studie av VPN och dess tillämpning hos Karlstads kommun

Studie av VPN och dess tillämpning hos Karlstads kommun Datavetenskap Charlotta Lagerkvist Studie av VPN och dess tillämpning hos Karlstads kommun Examensarbete, C-nivå 2000:20 Studie av VPN och dess tillämpning hos Karlstads kommun Charlotta Lagerkvist 2000,

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Vägledning för införande av DNSSEC

Vägledning för införande av DNSSEC Vägledning Version 1.0 2010-10-22 Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar mellan två

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januari 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX och XEROX and Design är varumärken som tillhör Xerox Corporation i USA och/eller andra länder. Detta dokuments innehåll ändras

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Publika trådlösa nätverk

Publika trådlösa nätverk Examensarbete inom datavetenskap Publika trådlösa nätverk Risker och skydd May 26, 2015 Författare: August WINBERG Författare: Stefan ÅBERG Handledare: Oskar PETTERSSON Examinator: Jacob LINDEHOFF Termin:

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Konfiguration övriga klienter

Konfiguration övriga klienter Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy

Läs mer

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Hur påverkar DNSsec vårt bredband?

Hur påverkar DNSsec vårt bredband? Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer