Praktisk datasäkerhet (SäkB)

Storlek: px
Starta visningen från sidan:

Download "Praktisk datasäkerhet (SäkB)"

Transkript

1 Praktisk datasäkerhet (SäkB), 26 november (62) Praktisk datasäkerhet (SäkB) CyberRymden Granskad/Justerad av Joel Eriksson $Id: slides.tex,v /11/23 23:21:24 rejas Exp $ Rejås Datakonsult, Made with LATEX

2 Praktisk datasäkerhet (SäkB), 26 november (62) Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om begrepp och dess innebörd samt om verktyg och metoder för att försvara sig. 4 delar Orientering Varför Hacking Försvar Totaltid ca en dag. Publik: Programmerare och andra datorvana. Rejås Datakonsult, Made with LATEX

3 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: orientering.tex,v /10/07 08:34:37 rejas Exp $ Del 0: Orientering Kort terminologi Traditionell IT-säkerhet Teori Rejås Datakonsult, Made with LATEX

4 Kort terminologi Hacker är en skicklig programmerare, utforskar systemens innersta och är kapabel att skriva exploits. Själva ordet hacker kan ha andra betydelser med denna stämmer inom området datasäkerhet. Cracker är en som bryter sig in i system eller på andra sätt utnyttjar säkerhetsproblem med avsikt att förstöra. Får ingen uppskattning eller respekt av riktiga hackers. Är som regel inte lika sofistikerad som en hacker. Script-Kiddie är en databrottsling som använder sig av kända verktyg. Är inte särskilt sofistikerad. Hack (i detta sammanhang) är ett dataintrång. Avbryt och fråga om det är något ni inte förstår Praktisk datasäkerhet (SäkB), 26 november (62)

5 Traditionell IT-säkerhet Accesskontroll (vem skall kunna göra vad) Policy (vad man skall uppnå) Riktlinjer (hur man skall uppnå det) Ansvarsfördelning (vem ansvarar för att det installeras och efterlevs)... Ovanstående är mycket viktigt, men behandlas inte här. Vi skall behandla säkerheten i mjukvara och system... Praktisk datasäkerhet (SäkB), 26 november (62)

6 Praktisk datasäkerhet (SäkB), 26 november (62) Teori Säkerhet Säkerhet Medel för att uppnå trygghet Informationssäkerhet syftar till att uppnå tre mål: Sekretess Integritet Tillgänglighet Säkerhet är en avvägning mellan tillgänglighet och skydd. Diskussion: Är den sista punkten sann? Rejås Datakonsult, Made with LATEX

7 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: varfor.tex,v /10/02 08:53:24 rejas Exp $ Del 1: Varför sitter vi här? Finns det en risk eller ett hot? Varför skulle det drabba mig? Vad har jag att förlora? Rejås Datakonsult, Made with LATEX

8 Finns det en risk eller ett hot? Visst finns det det! Datasystem hackas dagligen Även system som inte har något av värde att skydda riskerar att attackeras Många attacker (t.ex. virus) väljer inte offer Attackeraren kan vara ute efter något man inte tänker på t.ex. diskutrymme, anonymitet eller närhet till ett annat mål Praktisk datasäkerhet (SäkB), 26 november (62)

9 Praktisk datasäkerhet (SäkB), 26 november (62) Kan det drabba mig? Visst kan det det. Du vet väl att: Du har saker att skydda Du har saker andra vill ha Gör du inget åt det är du ett väldigt lätt offer Rejås Datakonsult, Made with LATEX

10 Vad har jag att förlora? Dokument (E-brev, brev, arbetsdokument, andra privata saker) Certifikat och Nycklar (Till banken, eller andra system) Personliga uppgifter (Personnummer, e-postadresser, mm) Diskutrymme kan användas som olagligt lagringsutrymme. Du kan hävda att du blivit hackad (precis som den som lagt det på sin egen hårdisk skulle ha gjort) Din dator kan användas som plattform för databrott. Du kan även här hävda att du blivit hackad... Diskussion: Vad innebär den sista punkten för dig, hemma och på jobbet? Praktisk datasäkerhet (SäkB), 26 november (62)

11 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: hacking.tex,v /11/26 16:28:33 rejas Exp $ Del 2: Hacking 2.1 Hackermetodik Tänka som fienden 2.2 Mera hacking-tekniker Rejås Datakonsult, Made with LATEX

12 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: hackermetodik.tex,v /10/02 08:53:24 rejas Exp $ Del 2.1: Hackermetodik Tänka som fienden Varför tänka som en hacker Hackermetodik Val av offer Samla information Attackera Städa Etablera närvaro Släck ljuset, sprätta en Jolt... Rejås Datakonsult, Made with LATEX

13 Varför tänka som en hacker? Genom att tänka som en hacker ser du ditt system ur en annan synvinkel. Kanske du har missat något. Du bör ha använt hackerns verktygslåda innan han gör det. (SATAN, nmap, queso, mm). Genom att ha samma information som hackern vet du om du missat något. (Phrack, Bugtraq, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

14 Praktisk datasäkerhet (SäkB), 26 november (62) Hackermetodik Alla hackers använder en mer eller mindre identisk metodik då de attackerar ett system. I stort sett går det ut på följande: Välj ett offer Samla information om offret Attackera Städa Etablera närvaro Vi skall nu titta närmare på varje steg. Rejås Datakonsult, Made with LATEX

15 Val av offer Val av offer kan naturligtvis ske på flera olika sätt. Några exempel: Arbetsgivare eller kompis Före detta arbetsgivare Något man är emot (Visa exempel) Koola sajter, t.ex..mil.gov, står högt i kurs hos hackare (Visa exempel) System med vissa brister. Man skannar hela nät efter maskiner med kända säkerhetshål (Vanligt! Är det du?) Hackern kan ha olika syften med attacken, till exempel att komma åt data eller system (ta över eller äga ett system). Eller kanske bara sänka ett system. Praktisk datasäkerhet (SäkB), 26 november (62)

16 Samla information Skanna, nätverket (med till exempel nmap) Kartlägg vilka tjänster systemet kör (nmap, manuellt, mm) Försök bestämma målsystemets operativsystem och version (nmap, queso, manuellt, mm) Leta information om just det aktuella systemet Kanske någon har hackat det förr? (bugtraq, irc, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

17 Praktisk datasäkerhet (SäkB), 26 november (62) Attackera Vid det här laget har hackaren redan en bild av hur hacket skall gå till. Han vet vilka hål som finns och har förmodligen flera alternativa vägar. Hackaren har även kartlagt följderna av sina alternativ. Rejås Datakonsult, Made with LATEX

18 Städa Gick hacket ut på att ta över ett system är det nu på din maskin som brottslingen jobbar. Han städar i loggar och gör sitt intrång osynligt. Det finns mängder av avancerad mjukvara för att dölja ett intrång och installerade eller modifierade filer. Ofta städar hackern även hos sig själv. Alla anteckningar/loggar och all information han kommit över göms undan på den egna datorn och krypteras. Ägnar man sig åt databrottslig verksamhet blir man snart minst lika paranoid som om man jobbar med datasäkerhet :-). Praktisk datasäkerhet (SäkB), 26 november (62)

19 Etablera närvaro Brottslingen vill ofta installera en massa applikationer på din maskin. Det kan vara sniffers eller annat (det kanske inte är din maskin han är ute efter). Det finns färdiga så kallade root-kits som på ett så gott som osynligt sätt installerar program och trojaner i systemet. Hackern kan också skapa osynliga filareor och på andra sätt nyttja ditt system. Naturligtvis ser han också till att det är lättare att komma åt din maskin nästa gång. Då han till exempel vill läsa loggarna från sina program. I vissa fall kan ett hackat system också användas i byteshandel mellan olika hackers. Praktisk datasäkerhet (SäkB), 26 november (62)

20 Praktisk datasäkerhet (SäkB), 26 november (62) Släck ljuset, sprätta en Jolt Nu vet vi hur man gör. Nu hackar vi! Mål root-skal (fullständig tillgång) på ftp.lab.rejas.net (kanske för att lägga ut warez eller... ) Rejås Datakonsult, Made with LATEX

21 Hur realistiskt var hacket? Är det så lätt??? Ja, hacket var realistiskt. Många script-kiddies jobbar just som vi gjorde. Målsystemet var riggat med en gammal version av operativsystemet som inte patchats. Detta är en enkel match och inte ovanligt. Minst lika oskyddad är du om ett halvår om du inte hänger med. Diskussion: Vad var trasigt på målmaskinen? Praktisk datasäkerhet (SäkB), 26 november (62)

22 $Id: avancerade_hack.tex,v /10/02 08:53:24 rejas Exp $ Del 2.2: Mera hackingmetoder Vi har nu sett ett riktigt hack utföras av en Script-kiddie. För att fortsätta skrämmas skall jag berätta om andra hackingmetoder. Social ingenjörskonst TCP-Grunder IP-Spoofing Man in the middle SYN-Flood DDoS DNS Buffer overflows Praktisk datasäkerhet (SäkB), 26 november (62)

23 Social ingenjörskonst Attackeraren tar kontakt med någon som har information de behöver och lurar denna att lämna den ifrån sig Hej det är Kalle på dataavdelningen. Din skrivare fungerar inte. Vad var det för lösenord du hade? Hej! Jag jobbar istället för Kalle som är på semester. Vilket lösenord var det till internwebben? Detta kan man motverka med utbildning Praktisk datasäkerhet (SäkB), 26 november (62)

24 Praktisk datasäkerhet (SäkB), 26 november (62) Lite om TCP För att förklara följande attacker måste vi tala lite om TCP TCP-Three Way Handshake Klient Server SYN > < SYN/ACK ACK > Klienten och servern kan nu börja utbyta information. Rejås Datakonsult, Made with LATEX

25 IP-Spoofing (TCP) Inte så lätt som det verkar Lätt att spoofa en adress, men... Man får inte, eller sällan, tillbaka paketen Man måste se till att den man utger sig för att vara inte skickar RST Används ofta tillsammans med en DoS attack mot den man utger sig för att vara För UDP och ICMP paket gäller andra spelregler Motverkas i brandväggar/routrar Praktisk datasäkerhet (SäkB), 26 november (62)

26 SYN-Flood DoS attack mot resurser på målmaskinen Inte så vanlig längre Fungerar enligt: Skicka SYN med spoofad avsändaradress till målet Målet skickar SYN/ACK och väntar på svar Då inget svar kommer väntar målet ett tag och skickar sedan om paketet Eftersom målet måste spara information om den halvöppna förbindelsen belastas målets resurser Då målet är tillräckligt nedlastat måste det kasta bort paket Flera operativsystem har skydd mot detta Praktisk datasäkerhet (SäkB), 26 november (62)

27 DDoS DoS attack mot målmaskinens internetanslutning Man installerar en trojan på en mängd övertagna maskiner (zombier) som sedan på kommando (via till exempel en IRC kanal) attackerar en och samma maskin. 13 årige Wicked gjorde detta mot grc.com a med 474 stycken hackade Windowsmaskiner som zombier. Svårt att skydda sig mot a Praktisk datasäkerhet (SäkB), 26 november (62)

28 Mannen i mitten (IP-Hijacking, m.m.) Någon utnyttjar brister i TCP för att analysera och modifiera trafiken mellan två maskiner Åstadkoms genom att bryta förbindelsen och sätta sig själv i mitten Attackeraren måste finnas mellan de två maskinerna eller lura deras routingtabeller Attackeraren kan även lura den ena av parterna att han är den andra Motverkas genom att kryptera förbindelsen (SSL, IPSec, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

29 DNS DNS kan användas till mycket, även av en databrottsling Zonöverföringar ger tillgång till mycket information Svagheter i DNS kan utnyttjas för att lura en klient att kontakta fel maskin: DNS-spoofing Cache-förgiftning Motverkas till viss del genom att inte tillåta zon-överföringar. Men tänk på att informationen kan nås ändå Betrakta DNS-information som extern och därmed osäker Praktisk datasäkerhet (SäkB), 26 november (62)

30 Buffer Overflows Mycket vanligt idag Kan nyttjas både remote och lokalt Går ut på att lura programmet att exekvera injicerad eller befintlig kod på ett sätt som gynnar hackern Motverkas genom att hålla sina program uppdaterade. Det finns kernel-patchar och c-bibliotek som hjälper till, men säkra program är bäst! Tänk på att all input som kommer utifrån a måste valideras! Demonstrera hur en exploit skapas! a gäller även DNS-uppslag, m.m. Praktisk datasäkerhet (SäkB), 26 november (62)

31 $Id: forsvar.tex,v /10/04 10:20:04 rejas Exp $ Del 4: Försvarsmetoder Säkra ditt system. Ett så säkert system som möjligt är en förutsättning för god informationssäkerhet. Kryptering. Kryptering är en del i de flesta säkerhetsimplementationer. Vissa saker måste lämna ditt system. Se till att de är skyddade. Andra saker kanske är så känsliga att de skall krypteras i alla fall, ifall de hamnar i orätta händer. Utbilda dina användare Praktisk datasäkerhet (SäkB), 26 november (62)

32 Praktisk datasäkerhet (SäkB), 26 november (62) $Id: sakra-miljo.tex,v /10/02 08:53:24 rejas Exp $ Del 4.1: Säkra din miljö Skanna dig själv Stäng alla onödiga tjänster Säkra ditt system (nät) Brandväggar IDS Intrusion Detection System Nätverksenheter Säkerhetsunderhåll Rejås Datakonsult, Made with LATEX

33 Skanna dig själv Mål: Ta reda på vad du erbjuder en hacker Du vill inte: Köra tjänster som du inte måste (= köra så få som möjligt) Ge hackaren information (om operativsystem, maskiner, mm) Detta gäller både brandväggen utifrån och noderna inne i nätet En mängd verktyg nmap, queso, SATAN, SAINT, ISS, Nessus, Microsoft Baseline Security Analyzer. Demonstration av Nessus, visa rapporter Praktisk datasäkerhet (SäkB), 26 november (62)

34 Stäng alla tjänster du inte behöver De tjänster som du inte behöver skall stängas av Tjänster som du bara använder lokalt skall blockeras så att de inte går att nå utifrån Begränsa möjligheterna en hacker får om han lyckas utnyttja en tjänst på ett eller annat sätt. På så sätt kan du i viss mån skydda dig mot säkerhetshål som du inte känner till... Överväg att byta ut alla tjänster som inte är krypterade mot motsvarande som krypterar trafiken Gäller alla noder på nätverket Praktisk datasäkerhet (SäkB), 26 november (62)

35 Säkra ditt system (nät) Använd en brandvägg, men förlita dig inte helt på den Konfigurera den mycket restriktivt, tänk på att trafik från ditt eget nät kan vara ond (t.ex. initierad av någon annan) De interna adresserna är onda på utsidan av brandväggen. Alla adresser som går ut måste vara interna. Detta förhindrar att någon spoofar adresser från ditt nät Ingen del i nätverket skall vara helt beroende av brandväggen Se över andra vägar in (modem, VPN, oskyddade uttag, wireless-lan, dokument, disketter, mm, mm) Praktisk datasäkerhet (SäkB), 26 november (62)

36 Praktisk datasäkerhet (SäkB), 26 november (62) Brandväggar Paketfilter Snabba, resurssnåla Förlitar sig på IP-adresser Räcker oftast väldigt långt Proxy Långsammare, mer resurskrävande Filtrerar på applikationsnivå Klienterna behöver ej Internet-access Sitter ofta bakom en paketfiltrerande brandvägg Rejås Datakonsult, Made with LATEX

37 Praktisk datasäkerhet (SäkB), 26 november (62) IDS Intrusion Detection System System på det interna nätet, bevakar all trafik eller vissa maskiner Detekterar oönskad trafik på nätverket Att bygga ett IDS kan vara avancerat Exempel: NFR, ISS, snort, m.fl. Rejås Datakonsult, Made with LATEX

38 Nätverksenheter Försök att inte avslöja vilka system det är. Använd namn som inte avslöjar så mycket. Se till att systemet inte presenterar sig med operativsystem och version vid anslutning mot till exempel telnet a Identifiera tjänster (öppna portar). Stäng alla du inte använder. Se till att du vet vad de andra är och varför de körs Försök minimera skadan om en tjänst missbrukas Installera de senaste säkerhetsuppgraderingarna Använd inga protokoll som talar klartext. Till exempel ftp, pop, imap, telnet, mm, mm Använd bra lösenord (jsk10kgp, jf27a2k) och byt dem ofta. Naturligtvis måste man ha olika lösenord på olika system och tjänster a Telnet skall du i alla fall inte köra Praktisk datasäkerhet (SäkB), 26 november (62)

39 Säkerhetsunderhåll Kolla buggrapporter (t.ex. bugtraq) Installera uppgraderingar Skanna ditt nät och din brandvägg (SATAN, SAINT, Nessus, MS Baseline Security) se till att du skannar alla portar Kör lösenordsknäckare på dina lösenordsfiler (t.ex. crack nt-crack) Begränsa de möjligheter en hacker kan tänkas få om han utnyttjar ett säkerhetshål i en tjänst. Till exempel genom att använda chroot Uppdatera användardatabasen Utbilda dina användare Praktisk datasäkerhet (SäkB), 26 november (62)

40 $Id: kryptering.tex,v /10/07 08:34:37 rejas Exp $ Del 4.2: Kryptering Kryptering Användningsområden för kryptering Lite nomenklatur Kryptering, metod Caesars Chiffer Symmetrisk kryptering Asymmetrisk kryptering RSA Symmetrisk/Asymmetrisk Signering Kondensat, Hashing PKI Public Key Infrastructure Praktisk datasäkerhet (SäkB), 26 november (62)

41 Kryptering De flesta säkerhetskurser börjar med ett avsnitt om kryptering. Detta för att det är relativt enkelt att förstå och har använts för att på ett relativt säkert sätt utbyta information sedan minst 4000 år tillbaka. Jag har valt att lägga det i slutet. Min förhoppning nu är att alla skall förstå varför det behövs kryptering. Du vill ju kunna utbyta data med dina vänner/partners eller vad det nu kan vara. Hur skall det kunna göras säkert? Praktisk datasäkerhet (SäkB), 26 november (62)

42 Praktisk datasäkerhet (SäkB), 26 november (62) Användningsområden för kryptering Transport-kryptering Autenticering Kryptering av filsystem Kryptering av data Signering Rejås Datakonsult, Made with LATEX

43 Praktisk datasäkerhet (SäkB), 26 november (62) Lite nomenklatur Steganografi = Att dölja Osynligt bläck LSB i grafik Hårdkokta ägg Kryptologi = Att förvränga Kod Chiffer Rejås Datakonsult, Made with LATEX

44 Kryptering, metod I grunden en enkel teknik Klartext -> krypt -> chiffer -> dekrypt -> klartext Vid krypt och dekrypt tillsätts nycklar Rättvist, görs av användaren. Ingen annan kan läsa informationen utom de som har tillgång till nyckeln Går att göra oberoende av transportsätt Enkelt, säkert. Bara implementationen av algoritmen inte är buggig så spelar i pricip övrigt skydd (av chiffret) ingen roll Nycklar och klartext måste naturligtvis skyddas Praktisk datasäkerhet (SäkB), 26 november (62)

45 Praktisk datasäkerhet (SäkB), 26 november (62) Caesars Chiffer Substitutionschiffer Nyckeln är förskjutningen i alfabetet (symmetriskt) Säkerhet = Vbnhukhw (Med nyckeln 3) <- Nyckel = 3 ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖ ABCDEFGHIJKLMNOPQRSTUVWXYZÅÄÖABC Rejås Datakonsult, Made with LATEX

46 Symmetrisk kryptering Samma nyckel och algoritm för krypt och dekrypt Algoritmen är oftast öppen, nyckeln hemlig Mycket enkel och snabb. Lätt att göra hårdvarulösningar Nyckellängder på (256) bitar Exempel på algoritmer: DES, 3-DES, IDEA, Blowfish, SAFER, RC2, RC4, Rijndael, m.fl. Problemet är att distribuera nyckeln Praktisk datasäkerhet (SäkB), 26 november (62)

47 Asymmetrisk kryptering 1977 RSA-algoritmen (Rivest, Shamir, Adelman) Samma princip men olika nycklar. En privat (hemlig) och en publik (öppen) Matematiskt enkel (RSA) Bygger på svårigheten att faktorisera stora tal Inget problem med nycklar (förutom att det blir många). Men långsam på stora datamängder. Nyckellängder 512, 768, 1024 (2048) Praktisk datasäkerhet (SäkB), 26 november (62)

48 Kombinationer av symmetrisk/asymmetrisk Kryptera symmetriskt med en nyckel Nyckeln kallas en sessionsnyckel och består oftast av ett slumptal Kryptera denna sessionsnyckel asymmetriskt med mottagarens publika nyckel och skicka denna med den krypterade informationen Både snabbt och säkert Används i moderna krypteringsmetoder Diffie-Hellman är ett protokoll specialicerad på att byta nycklar. Anväds i till exempel IPSec och SSL. Praktisk datasäkerhet (SäkB), 26 november (62)

49 Signering (1/2) Asymmetrisk kryptering, fast omvänt... Avsändaren krypterar med sin privata nyckel Informationen kan nu bara dekrypteras med avsändarens publika nyckel Informationen är krypterad men inte hemlig, den kan ju läsas av alla med avsändarens publika nyckel (som inte är hemlig) Informationen kan dock inte ändras utan avsänderns privata nyckel Problemet är att informationen är oläslig utan den publika nyckeln... Praktisk datasäkerhet (SäkB), 26 november (62)

50 Kondensat, Hashing Kondensat eller Hash-summa (Fingerprint, Message Digest) är ett resultat av information och en hash-algoritm. Ändras informationen ger algoritmen en helt annan hash-summa. Algoritmen är inte reverserbar Exempel på algoritmer är: SHA-1 (160 bitar), MD5 (128 bitar) Nyckellängden 160 bitar ger (idealiskt) en chans på att det blir samma resultat... Praktisk datasäkerhet (SäkB), 26 november (62)

51 Signering (2/2) Ofta vill man att den icke-hemliga informationen skall vara signerad med ändå vara läslig i klartext Skicka informationen i klartext, bifoga en hash-summa krypterad med privat nyckel Nu kan alla läsa informationen och de som vill kan verifiera att hash-summan stämmer. Väldigt vanligt i samband med mjukvarudistribution, e-brev, massutskick på e-postlistor, pressreleaser m.m. Varning! Ytterst få verifierar att avsändaren är du! Praktisk datasäkerhet (SäkB), 26 november (62)

52 Praktisk datasäkerhet (SäkB), 26 november (62) Autenticering Kryptering kan även användas till autenticering olika typer av challenge-response Symmetrisk Asymmetrisk Exempel: SSL, Kerberos, Sesame Rejås Datakonsult, Made with LATEX

53 Kryptering Slutord Med symmetrisk och asymmetrisk kryptering kan i princip alla typer av säkerhetsproblem lösas, men... Tänk på att en kedja inte är starkare än sin svagaste länk. Det är ingen idé att kryptera information som finns okrypterad på ett osäkert system. Kan ge en falsk trygghetskänsla! Problemet blir alla nycklar Hur skall man veta att en publik nyckel verkligen tillhör en viss person som man kanske aldrig träffat? Hur skall man hitta alla publika nycklar man kan behöva? Nästa avsnitt, PKI Praktisk datasäkerhet (SäkB), 26 november (62)

54 $Id: pki.tex,v /06/11 14:21:12 rejas Exp $ Del 4.2.1: PKI Public Key Infrastructure Ett komplett säkerhetssystem kan byggas med kryptering, signering och autenticering. Till detta kan asymmetrisk kryptering användas. Problemet blir att se till att alla publika nycklar finns till hands när de behövs. PKI är en Infrastruktur (metoder) för säker hantering och distribution av nycklar. Nycklarna måste finnas på rätt plats vid rätt tid. Det får inte heller råda något tvivel om vem som vilken nyckel tillhör. Praktisk datasäkerhet (SäkB), 26 november (62)

55 Certifikat Ett certifikat är en publik nyckel och annan information som signerats Ett certifikat binder en användare till en publik nyckel (vilket intygas av den som signerar) Ett certifikat används tillsammans med en privat nyckel Ett certifikat är publikt och behöver inte skyddas Exempel på certifikat: X.509, WTLS, X9.68 Praktisk datasäkerhet (SäkB), 26 november (62)

56 Praktisk datasäkerhet (SäkB), 26 november (62) X.509 Ett X.509 certifikat innehåller följande information Serienummer Utgivarens identitet Giltighetstid Ägarens identitet (den som äger den privata nyckeln) Publik nyckel Tilläggsinformation Digital signatur från utgivaren Rejås Datakonsult, Made with LATEX

57 Praktisk datasäkerhet (SäkB), 26 november (62) Aktörer i PKI Utgivare Signerar och distribuerar nycklar och certifikat. Kan även skapa certifikat Användare Har privat nyckel till ett certifikat i katalogen Nyttjar tjänster Katalog Innehåller certifikat Delar med sig av certifikat Rejås Datakonsult, Made with LATEX

58 Praktisk datasäkerhet (SäkB), 26 november (62) Certification Authority Organisation som är betrodd av användare för att skapa och ge ut certifikat Hanterar certifikatet under hela dess livscykel Skapa (ibland), sprida, lagra och återkalla Kan vara intern eller extern (trusted third party) Diskussion: Vilket CA litar du på? Rejås Datakonsult, Made with LATEX

59 Praktisk datasäkerhet (SäkB), 26 november (62) Kan man lita på ett certifikat? Visst! Om: Den privata nyckeln är intakt och skyddad Utgivarens privata nyckel är intakt och skyddad Identiteten på ägaren är korrekt och unik Rejås Datakonsult, Made with LATEX

60 Produkter som nämnts eller visats nmap (http://www.insecure.com/nmap) SAINT (http://www.saintcorporation.com/saint/) Nessus (http://www.nessus.org) COPS (http://dan.drydog.com/cops/) SATAN (http://www.fish.com/satan/) GnuPG (http://www.gnu.org/software/gnupg/) Pretty Good Privacy, PGP (http://www.pgp.com/) m.fl. Komplett lista finns i häftet eller på CD Praktisk datasäkerhet (SäkB), 26 november (62)

61 Länkar som nämnts eller visats Phrack Magazine (http://www.phrack.org) Bugtraq (e-postlista) (http://www.securityfocus.com) Central Stupidity Agency (http://www.flashback.se/hack/cia/) Felia (http://www.flashback.se/hack/felia2/) Alt.2600 Hack FAQ (http://corky.net/hack/) SecurityFocus (http://www.securityfocus.com/) m.fl Komplett lista finns i häftet eller på CD Praktisk datasäkerhet (SäkB), 26 november (62)

62 Praktisk datasäkerhet (SäkB), 26 november (62) Slutord Är du säker? KISS; Keep It Simple, Stupid! Laga! Lappa inte! Don t Panic! Rejås Datakonsult, Made with LATEX

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DNSSEC DET NÄRMAR SIG...

DNSSEC DET NÄRMAR SIG... DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007 Lokal ITsäkerhet Anders Wallenquist Västerås 2007 Om Ubuntu: kontorsapplikationer Marknadens största programutbud Kontorsapplikationer Webbpublicering Drupal utsett till världens bästa Telefoni Affärsystem

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Virus och andra elakartade program

Virus och andra elakartade program Modul 10 Trojaner Virus och andra elakartade program Datorvirus har senaste tiden fått mycket publicitet Datorvirus är en typ av elakartad programvara Effekterna av ett datorvirus är normalt uppenbar Virusrapporter

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Kursplaner för Administartör IT-System Innehåll

Kursplaner för Administartör IT-System Innehåll Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Vägledning för införande av DNSSEC

Vägledning för införande av DNSSEC Vägledning Version 1.0 2010-10-22 Vägledning för införande av DNSSEC Framtagen i samarbete mellan E-delegationen, Sveriges Kommuner och Landsting samt Kommunförbundet Stockholms Län. Vad vill uppnås med

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar mellan två

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag

Ciscos problemlösarguide. Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag Ciscos problemlösarguide Utnyttja IT fullt ut tio viktiga råd om säkerhet för ditt företag 31997_Cisco_SMB Problem Solver_v2.indd 1 5/19/2009 2:28:52 PM Säkerhet en del av allt företagande. Att kunna garantera

Läs mer

Hur påverkar DNSsec vårt bredband?

Hur påverkar DNSsec vårt bredband? Hur påverkar DNSsec vårt bredband? Mats Dufberg TeliaSonera 2005-10-27 Internetdagarna 2005, DNSsec 1 (?) Kundernas krav på sin operatör Snabb access Det finns en medvetenhet hos kunderna att det kan gå

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Riksdagsval via Internet

Riksdagsval via Internet Riksdagsval via Internet Ett system för säkra val via Internet i Sverige Jonas af Sandeberg Pilotgatan 4 12832 Skarpnäck 070-7989373 jonasp9@kth.se Handledare: Henrik Eriksson Kursnr: DD143X Examensarbete

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

En lösenordsfri värld utopi eller verklighet

En lösenordsfri värld utopi eller verklighet En lösenordsfri värld utopi eller verklighet Lösenord är överallt idag. Vad får vi för säkerhetsnivå? Hur hackar man ett lösenord? Kan man ta bort lösenorden? Hur då? Vad händer då? Av Stefan Gustafsson

Läs mer

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Version 1.0 Januari 2011. Xerox Phaser 3635MFP Extensible Interface Platform Version 1.0 Januari 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX och XEROX and Design är varumärken som tillhör Xerox Corporation i USA och/eller andra länder. Detta dokuments innehåll ändras

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Informationssäkerhet - Myt eller verklighet?

Informationssäkerhet - Myt eller verklighet? Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT" Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

IT-Forum 16:00 17:00

IT-Forum 16:00 17:00 IT-Forum 16:00 17:00 Om Atea Tredje störst i Europa! NOK 15 miljarder i omsättning Marknadsledande IT-infrastrukturimplementatör 72 orter inom Norden och Baltikum 4 500 anställda 2 200 konsulter & tekniker

Läs mer

2 Varför är XSS och SQL-injection så vanligt?

2 Varför är XSS och SQL-injection så vanligt? Datum: 2006-10-02 2006-10-02 Skribent: Jonas Feldt Föreläsare: Gunnar Kreitz 2D1395, Datasäkerhet Nya tekniker Den här föreläsningen behandlar säkerhetshål i SQL- och PHP-kod, möjliga exploits av teckenkodningssystemet

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23 LAN och säkerhet Albin Blent och Wiktor Kettel Linköpings universitet Linköping 2011-02- 23 Sammanfattning Projektet syftar till att förklara hur vanliga datorattacker och datorintrång utförs, används

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Spanning Tree Network Management Säkerhet. Jens A Andersson

Spanning Tree Network Management Säkerhet. Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Trunknätet Internationell station Gateway till mobila nät F1 F2 Förmedlingsstationer

Läs mer

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte

OWASP Topp 10 2013. De 10 allvarligaste riskerna i webbapplikationer. 2013-10-03 OWASP East Sweden: Uppstartsmöte OWASP Topp 10 2013 De 10 allvarligaste riskerna i webbapplikationer 2013-10-03 OWASP East Sweden: Uppstartsmöte Vad är OWASP Topp 10? Är ett av OWASP mest populära projekt Är inte en standard Fokuserad

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Microsoft Operations Manager 2005

Microsoft Operations Manager 2005 Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter

Läs mer