DIG IN TO Nätverkssäkerhet

Relevanta dokument
DIG IN TO Nätverkssäkerhet

Säkra trådlösa nät - praktiska råd och erfarenheter

ISA Informationssäkerhetsavdelningen

Instruktion: Trådlöst utbildningsnät orebro-utbildning

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Instruktion: Trådlöst nätverk för privata enheter

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Instruktion: Trådlöst nätverk för privata

DIG IN TO Administration av nätverk- och serverutrustning

Tekniska lösningar som stödjer GDPR

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Kursplaner för Administartör IT-System Innehåll

Handledning i informationssäkerhet Version 2.0

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Att hantera överbelastningsattacker 1

Säker IP telefoni? Hakan Nohre, CISSP

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

provlektion bonnierförlagen lära Jaaa! En... från

Administratör IT-system Kursplan

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

F6 Exchange EC Utbildning AB

Penetration testing Tjänstebeskrivning

Tekniska lösningar som stödjer GDPR

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Grattis till ett bra köp!

STYRKAN I ENKELHETEN. Business Suite

Din guide till en säkrare kommunikation

Svenskarnas syn på IT-säkerhet

DATA CIRKEL VÅREN 2014

Trender inom Nätverkssäkerhet

Grundläggande informationssäkerhet 7,5 högskolepoäng

Sammanfattning av riktlinjer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Skydda företagets information. Symantecs lösningar för mindre företag

Mer information om snabbinstallation finns på baksidan.

Bilaga 1 - Handledning i informationssäkerhet

Utredning om ö ppet wifi för besökare på bibliotek

om trådlösa nätverk 1 I Om trådlösa nätverk

Symantec Endpoint Protection Small Business Edition 2013

Användarmanual för Pagero Kryptering

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Erfarenheter av eduroam införande. Michael Lööw

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Vad händer med dina kortuppgifter?

FÖRHINDRA DATORINTRÅNG!

KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar

ANVÄNDARHANDBOK. Advance Online

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Hemmanätverk. Av Jan Pihlgren. Innehåll

SIS tre produktområden

Mer information om snabbinstallation finns på baksidan.

RSA Authentication. Översikt av produkten

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

DIG IN TO Nätverksadministration

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Internetsäkerhet. banktjänster. September 2007

IT-INTRODUKTION. Student. DisCo, Mitt konto, Studentportal, MyPage, e-post, Office 365. IT-avdelningen

Översikt av GDPR och förberedelser inför 25/5-2018

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

Introduktion till protokoll för nätverkssäkerhet

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Snabbstartguide för McAfee VirusScan Plus

Informations- säkerhet

Vilket moln passar dig bäst?

Holm Security VMP. Nästa generations plattform för sårbarhetsanalyser

Innehållsförteckning 1 (11)

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Tillgänglighet, säkerhet och kvalitet

Social Engineering - människan som riskfaktor

INVEST LIVING WIFI C. Användarmanual ANDROID. Ver. 2

IT-relaterad brottslighet

ESET NOD32 ANTIVIRUS 8

Vulnerability Assessment Tjänstebeskrivning

Integritetspolicy SwedOffice.se

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Tips och råd om trådlöst

Generell IT-säkerhet

Bibliotekstjänster och personlig integritet. Peter Krantz, Kungliga biblioteket

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Toshiba EasyGuard i praktiken: tecra a5

Säker hantering av mobila enheter och portabla lagringsmedia

Policy för användande av IT

Datautvinning från digitala lagringsmedia

INVEST LIVING WIFI C. Användarmanual IOS. Ver. 2

Cyberhot och cybersäkerhet Ökade risker och nödvändiga åtgärder i digitaliseringens fotspår

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide

Skydda din Dropbox med säker kryptering!

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Transkript:

DIG IN TO Nätverkssäkerhet

CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration 3.- Cisco IOS 3a.- Switchar och VLAN teknik 3b.- Grunder om VLAN 3c.- VLAN konfigurationer 3d.- VLAN routing 4.- IPv6

Agenda Dataintrång Malware - Morris masken Malware - Melissa virus Malware - Code Red mask Hacking Wardialing wardriving Kevin Mitnick Säkerhetsspecialister Säkerhetsorganisationer 3

Dataintrång Utan tillstånd ger man sig tillgång till data men även ändrar, tar bort eller lägger till information. Transaktioner värda miljarder och miljarder pengar sker över Internet varje dag. Men Internet har visat sig vara präglad med kriminella. Lagar skyddar enskilda person och företagets tillgångar exempelvis mot dataintrång. Man kan straffas med böter eller fängelse i upp till två år. Polisen yttrar sig på sin hemsida över IT-relaterade brott: Idag är de flesta brott it-relaterade på något sätt. Per definition är it-brott dataintrång och datorbedrägeri, men det finns flera brott som är direkt kopplade till it och sociala medier. 4

Malware - Morris masken 2 november 1988 Robert Morris skapade den första Internet masken med 99 rader kod. När Morris mask släpptes infekterades 10 % av alla datorer på Internet. Även om masken inte var destruktiv överbelastades många datorer uppkopplade till Internet med onödiga processhanteringar. Robert Morris förklarade att han var nyfiken över antal anslutna datorer till Internet. Han fick tre års skyddstillsyn, 400 timmars samhällstjänst och böter på US $ 10 000 5

Malware - Melissa virus 26 mars 1999 den första makrovirus, Melissa viruset spred sig över Internet och överbelastade epost servrar. Viruset skannade datorer, samlade adresslista och skickade ut 50 nya meddelanden bifogat med ett infekterat Word dokument. När en användare öppnade bilagan, satts igång viruset och kontrollerade Windows register efter en nyckel som talade om systemet redan var smittat (för att minska risken för upptäckt). Hans skapare, David Smith, dömdes till 20 månader i fängelse och 5 000 USD i böter. 6

Malware - Code Red mask I juli 2001 angreps webbservrar på Internet av Code Red masken som lyckades infektera över 350 000 servrar. Masken förhindrade åtkomst till servrarna genom att hålla de upptagna. Code Red även påverkade nätverk i vilka de infekterade servrarna fanns. Om yrkesverksamma säkerhetsansvariga hade förebyggt lämpliga säkerhetsåtgärder (säkerhetspolicy) skulle Code Red masken kunnat stoppas. 7

Mikko Hyppönen Mikko Hyppönen, en av världens främsta datasäkerhetsexperter och forskningschef på det finländska datasäkerhetsföretaget F-Secure sedan 1991. Han har skrivit om sin forskning för bland annat New York Times och Wired och sitter därtill i styrelsen för Nordic Business Forum. Han har föreläst i flera universitet som Stanford, Oxford och Cambridge. Mikko Hyppönen föddes 1969 och valdes ut som en av de 50 viktigaste personerna på Internet i mars 2007. 8

Hacking Började på 1960-talet med telefon freaking eller phreaking. AT & T introducerade automatiska växlar till sina telefonsystem. AT & T telefon växlar använde på den tiden olika toner eller tonval, för att indikera olika funktioner, samtalsuppringning och samtalsterminering. Genom att härma en ton med hjälp av en visselpipa, kunde man utnyttja telefonväxlar. 9

Wardialing Programmet Wardialing blev populär på 1980-talet. Wardialing program skannade automatiskt telefonnummer inom ett lokalt område, ringde var och en på jakt efter datorer kopplade till modem, faxmaskin, och telefonväxel. När ett telefonnummer hittades kunde man komma åt datorerna och läsas av lösenordet lagrade i mjukvaran. 10

Wardriving Den började på 1990-talet och är fortfarande populärt i dag. Med wardriving kan man få obehörig åtkomst till nätverk via trådlösa åtkomstpunkter. Detta sker med hjälp av en bärbar dator eller handdator. Wardriving skannar trådlösa signaler i ett område, läser av styrinformation till exempel lösenord och krypteringsnycklar. 11

Kevin Mitnick 15 februari 1995 åter fängslades Kevin Mitnick av FBI. 12 åring duktig att övertala människor genom att hitta personers svagheter, vinna deras förtroende och utnyttja de. Det var en utmaning att tränga sig i privata organisationers nätverk och därigenom komma åt information och annat. Diverse dataintrång men varje gång kunde han frigöra sig. Han beskrevs som en ond hackare i olika media. Kevin Mitnick blev dömd till fem år för stöld av programvara och för att ha hackat sig in i olika nätverk. Straffet inkluderade tre års förbjud att använda datorer. 12

Är Internet säkrare idag? Som ett resultat av alla hackers attacker och deras sofistikerade verktyg utvecklades många lösningar. En säkerhetsspecialist kan vara ansvarig att installera och konfigurera brandväggar och intrångsskydds system säkerställa kryptering av företagsdata. implementera företags autentiseringssystem. upprätthålla detaljerade loggar av misstänkt aktivitet i nätverket, loggarna kan användas inom juridiska processer. ansvara till samarbete med organisationer specialiserade i nätverkssäkerhet. 13

Säkerhetsorganisationer - SANS SysAdmins Audity and Network Security institut grundades 1989 som ett forskningssamarbete och utbildningsorganisation. Den mest betrodda och största källan för säkerhetsutbildning och säkerhetscertifiering i världen. SANS utvecklar, underhåller och publicerar för allmänheten forskningsdokument inom informationssäkerheten. SANS driver flera webbplatser t.ex. Internet Storm Center (alarmsystem) Certifikat GIAC validerar kompetensen hos yrkesverksamma nätverkssäkerhetsspecialister. 14

Säkerhetsorganisationer - CERT Computer Emergency Response Team grundades av Defense Advanced Research Projects Agency (DARPA) som en reaktion till Morris masken. CERT hanterar Cybersäkerhet (Cyber security) och fokuserar mest på Denial Of Service incidenter. I Sverige CERT-SE har för uppgift att stödja samhället i arbetet med att hantera och förebygga IT-incidenter. Incidenthanteringen omfattar fem steg: 1. att förebygga 2. Identifiera 3. Begränsa 4. Återställa 5. samla erfarenheter. 15

Säkerhetsorganisationer ISC 2 Uppdraget är att utveckla den digitala världen till en säkrare plats att höja informationssäkerheten till det offentliga området att stödja och utveckla nätsäkerhets yrkesverksamma runt om i världen. ISC 2 är allmänt erkända för en av de mest populära certifieringar i nätverkssäkerhet yrke, Certified Information Systems Security Professional (CISSP). ISC 2 medlemmar har tillgång till aktuella uppgifter om säkerhetsrelaterade branscher och möjligheter till samarbete. 16

Säkerhetsorganisationer SIO Cisco Security Intelligence Operations är en avancerad säkerhetsorganisation som ger en säkerhetsinfrastruktur för riskidentifiering, riskanalys och riskförebyggande. SIO erbjuder en omfattande serie av integrerade, marknadsledande säkerhetstjänster för alla nätverkstyper. Från Cisco ASA-brandväggar till Cisco IPS-sensorer. Cisco ASA finns i en rad formfaktorer, inklusive fristående apparater, högpresterande blade maskiner som integreras med befintliga Cisco-switchar och virtuella instanser för att säkra virtuella och molnmiljöer. Cisco IPS levererar en avancerad säkerhetshantering upp till skikt 7 för att försvara nätverksmiljöer. Cisco IPS produkter använder ett brett nätverkskontext om angriparens identitet och beteende. Cisco IPS är tillgänglig i fristående apparater, högpresterande blad och integrerade programmoduler för Cisco ASA-brandväggar och ISR-routrar. 17

Säkerhetsorganisationer andra The Mitre Corporation upprätthåller en förteckning över Common Vulnerabilities and Exposures (CVE) (lexikon). Forum for Incedent Response and Security Teams (FIRST) samlar en mängd olika datasäkerhetsincidenter från regeringen, kommersiella och utbildningsorganisationer. Center for Internet Security (CIS) utvecklar nationella säkerhetskonfigurationer genom en global konsensus för att minska risken för affärs- och e-handel. Dessa organisationer skulle kunna grupperas i: organisationer som informerar om alla risker på Internet organisationer som samarbetar med att förebygga säkerhetsaspekter, inklusive utbildning och organisationer som intygar kunskaper via certifieringar. 18

Studiematerial på nätet Gratis kurser om cybersäkerhet, Free Online Cyber Security Courses (MOOCS) Sajten innehåller också länkar till olika certifikat inom nätverkssäkerhet exempelvis: GIAC Security Essentials (GSEC), Certified Information Systems Security Professional (CISSP) och Systems Security Certified Practitioner (SSCP) ISACA: Certified Information Security Manager (CISM) och Certified Information Systems Auditor (CISA). 19

Sammanfattning Dataintrång - utan tillstånd ger man sig tillgång till data men även ändrar, tar bort eller lägger till information. 1960-talet med telefon freaking eller phreaking. Genom att härma en ton med hjälp av en visselpipa, kunde man utnyttja telefonväxlar. 2 november 1988 Robert Morris skapade den första Internet masken med 99 rader kod. 26 mars 1999 den första makrovirus, Melissa viruset spred sig över Internet och överbelastade epost servrar. I juli 2001 angreps webbservrar på Internet av Code Red masken som lyckades infektera över 350 000 servrar. 15 februari 1995 åter fängslades Kevin Mitnick av FBI. Diverse dataintrång men varje gång kunde han frigöra sig. 20

Sammanfattning En säkerhetsspecialist kan vara ansvarig att installera och konfigurera brandväggar och intrångsskydds system, säkerställa kryptering av företagsdata implementera företags autentiseringssystem upprätthålla detaljerade loggar av misstänkt aktivitet i nätverket SANS - Den mest betrodda och största källan för säkerhetsutbildning och säkerhetscertifiering i världen. Certifikat GIAC validerar kompetensen hos yrkesverksamma nätverkssäkerhetsspecialister. ISC2 är allmänt erkända för certifikatet Certified Information Systems Security Professional (CISSP). Cisco Security Intelligence Operations erbjuder en omfattande serie av integrerade, marknadsledande säkerhetstjänster för alla nätverkstyper. 21