Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium



Relevanta dokument
Beställnings- och installationsguide av Dubbelskydd

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Tekniska system och deras funktion och uppbyggnad.

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

19. Skriva ut statistik

Botnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet

Antivirus Pro Snabbguide

============================================================================

ESET NOD32 ANTIVIRUS 8

Installation av. Vitec Online

Din manual MCAFEE TOTAL PROTECTION

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Konfigurera Xenta från Point

Säkerhet Användarhandbok

Installationsmanual för Tyfon ADSL

Informationssäkerhetsinstruktion användare

Kapitel 1 Ansluta Router till Internet

Generell IT-säkerhet

Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon

Installation/Flytt av Rebus

Befibra din tillvaro Bredbandstjänster via fiber

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

FIBER. Installationshandbok. Rev

INSTRUKTIONSTEXT FÖR PLEXTALK Pocket PTP1 - Mottagare för poddradio -

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

Skriv in sökvägen sam.sll.se

Din manual MCAFEE VIRUSSCAN PLUS

Säkerhet Användarhandbok

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Classfronter Vägledning för Studenter (version 1.1)

ZACI är den programvara som är navet i kommunikationen när det gäller kortbetalningar.

Kom igång med Windows 8.1

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

En handledning för studerande på Högskolan Kristianstad

Information om avtal och föreskrifter kring 1-1- dator

Installationsanvisning från Visma Spcs. Visma löneprogram. Innehåll. Inledning

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Tekniska system och deras funktion och uppbyggnad.

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Mer information om snabbinstallation finns på baksidan.

Manual Jourläkarschema Närhälsan V7 - Version 1.0

Hjälpprotokoll till IP

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Real-time requirements for online games

Kontrakt för lån av personlig dator på Ystad Gymnasium

Hur BitTorrent fungerar

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1

OneDrive/SharePoint. Innehåll

Instruktion för att slutföra registreringen

Instruktion för e-post E-postinstruktion Beslutad

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

IT-Café: SKYPE (videosamtal)

Syfte...1 Omfattning...1 Beskrivning...1

5 Internet, TCP/IP och Tillämpningar

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

ELMIA WLAN (INTERNET)

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Smart låsning utan nyckel.

F-Secure Anti-Virus for Mac 2015

Säkerhet Användarhandbok

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart

Anmälan till Swedbanks kontoregister via e-legitimation

Rekommendation på Router: Budget. Namn: Zyxel NBG418N. Pris 199 kr

NEO Speech. Trygghetstelefon. Användarmanual (SE)

VIKTIG INFO GÄLLANDE OMKOPPLINGEN TILL DET ÖPPNA NÄTET

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon

Förslag externt VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! VAD HÄNDER NU?

Hämta appar. Hämta appar innehåller information om vilka P&G-appar du behöver och hur du ställer in dem rätt.

Grundläggande datavetenskap, 4p

del 12 SKYDDA DIN DATOR

C: Skrollhjul D: Batterihållare E: På/Av-knapp F: Anslutningsknapp G: Optisk rörelsesensor. Installation SE

IT-arbetsplats med distansåtkomst

Klientinstallation FHS WLAN

Introduktion. Markera den gröna bocken. Skriv in URL:en Klicka på knappen Platser.

Net id OEM Användarhandbok för Windows

Kapitel 1: Komma igång...3

MANUAL NETALERT FÖR ANDROID VERSION 3.3

LBST-604. NEXA LBST-604 Skymningsrelä. Säkerhet. Tekniska data. Uppdaterad: 23 feb av 7

Instuderingsfrågor ETS052 Datorkommuniktion

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Netwise CMG Voice , Rev 1.0, CJ 1(16)

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Trådlöst (endast vissa modeller)

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Årsskiftesrutiner i HogiaLön Plus SQL

Åtkomst och användarhandledning

SÅindex 5 i Microsoft Excel 2010

Program för skrivarhantering

Innehåll. Förändringar i v5.2

Manual C3 BMS för Android-telefoner

Funktioner. Parametrar

CHALMERS TEKNISKA HÖGSKOLA EDA Datakommunikation och Distribuerade System

Transkript:

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet

Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior. Hit ska Matte! (Data) Mats är i detta fall datan som ska skickas till Ryssland.

Mats(datan) tar sig till Kazan för att titta på supertalangen! Ryska städer: Servrar flygplanet: Protokollet som skickar Mats! (TCP/IP) Biljetten: IP Nummret

Direkt/väntande datorkommunikation Synkroniserad kommunikation (direkt) Instant Messenger programs (MSN, ICQ) Skype Telefoni Datorspel Internet Osynkroniserad kommunikation (väntande/indirekt) Mail Facebook medelanden

TCP/IP TCP (Transmission Control Protocol ) använder sig av IP (Internet protocol). IP skickar data i form av paket. paketet innehåller data samt information om vad det kommer ifrån och vart det ska. TCP och IP är två olika kommunikationsprotokoll Kommunikationsprotokoll en regelsamling över hur data ska skickas. För gamers: UDP

Säkerhet INTERNET

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Virus Datorvirus eller datavirus är små datorprogram som sprider sig genom att lägga en kopia av sig själva inuti andra program,värdprogram, på sådant sätt att koden körs då värdprogrammet körs. Då ett infekterat värdprogram körs kan dess virus spridas ytterligare och även utföra annat som viruset har konstruerats för att göra. I dagligt tal kallar man ofta alla typer av skadlig programkod för virus..

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Mask Internetmask är en form av datorvirus som själv sprider sig från dator till dator över Internet, utan att behöva hjälp från någon oförsiktig användare. Detta är vad som skiljer en mask från övriga datorvirus. Maskar är därför oftast beroende av någon form av säkerhetshål för att kunna spridas. Många maskar gör inget annat än att sprida sig själva, men har i princip full kontroll över den infekterade datorn. Bara genom sin spridning kan de dock orsaka stor skada och höga kostnader. Ibland har maskar använts för att utföra överbelastningsattacker mot stora webbplatser från infekterade datorer

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Trojansk häst En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som orsakar skada när det lurat en användare att installera eller köra det. Det kan vara frågan om ett program skrivet för ändamålet eller en modifierad version av ett annat program.

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Logisk bomb En logisk bomb är ett stycke programkod i ett program som aktiverar en viss funktion när vissa i förväg satta villkor uppfylls. Aktiveringen kan ske antingen vid en bestämd tidpunkt eller då en bestämd omständighet inträffar. Ett exempel kan vara en programmerare som lägger till ett stycke kod som automatiskt raderar filer (t.ex. ur en databas) om han/hon slutar på företaget. En logisk bomb är passiv till dess att den aktiveras. Många datorvirus använder ofta denna teknik för att effektivare kunna spridas. Viruset sprider sig då utan att göra någon skada utåt sett (är passivt) men vid ett i förväg bestämt tillfälle så aktiveras det, t.ex. på fredagen den 13:e och gör sin skada då. Trojanska hästar som aktiveras vid bestämda tidpunkter kallas ofta "tidsinställda bomber".

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Spyware Spionprogram (eng: spyware) är datorprogram som körs på en dator utan användarens godkännande, och samlar och vidarebefordrar information till annan part. Informationen kan omfatta korrespondens, lösenord och liknande. Spionprogram installeras i allmänhet av användaren själv tillsammans med program användaren vill ha. Det kan då röra sig omtrojanska hästar eller komponenter som det redogörs för i programmets användningsvillkor, eventuellt i det finstilta. Spionprogram kan också installeras av datavirus, maskar och andra skadeprogram eller manuellt i samband med dataintrång. En stor klass av spionprogram använder information om användaren för att välja vilken reklam som skall visas åt honom eller henne. Andra spionprogram samlar in statistik som analyseras skilt och inte direkt påverkar användaren. Den allvarligaste typen av spionprogram samlar känslig information, såsom lösenord, kreditkortsnummer eller, ifråga om riktade attacker, till exempel känsliga dokument.

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Adware Annonsprogram (eng: adware) är samlingsnamnet på program som mot att användaren får använda programmet visar reklam på datorn. Det är inte alltid uppenbart för användaren att programmet är adware, utan oönskade applikationer kan installeras (dolt) i samband med att man installerar det önskade programmet. I samband med utvecklingen av adwareprogrammen så tas liten hänsyn till kompatibilitet med andra program. Så förutom irritationen användaren av datorn känner för den extra reklamen som dyker upp så kan datorn bete sig konstigt och kännas seg.

Olika typer av virus Virus Mask/worm Trojansk häst/trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Keylogger Keylogger är en typ av datorprogramvara eller hårdvara med vars hjälp man kan registrera (logga) tangenttryckningar på en dator. Keyloggern registrerar alla knappar som pressas ned och kan på så vid få reda på viktiga lösenord. [1] Syftet är ofta att stjäla viktig information, som till exempel lösenord, av datoranvändare. Keyloggers installeras oftast på en dator med hjälp av en fjärrstyrd trojansk häst. Keyloggers kan installeras via att du installerar något till exempel ett spel eller programvara och Keyloggern installeras i hemlighet utan att du vet nåt till hans/hennes server

Antivirusprogram Uppdaterar sig själv Tar betalt för sina tjänster Du bör söka igenom din dator minst en gång per vecka med ditt antivirusprogram

Om du misstänker att du har virus Det du inte skall göra är att installera program som påstår att du har Virus på din maskin. Program med namn som Antivirus XP 2008 och Rapid Antivirus är produkter som utger sig för att kunna ta bort Virus: DE ÄR TROJAN!!!! F Secure, Norton duger Det första du bör göra är att stänga av maskinen.

Om du misstänker att du har virus På jobb Om du tror det finns virus på din maskin skriv ner symptom samt de meddelanden du fått om virus, virusets namn, din dators namn samt filnamn som infekterats. Öppna F secure eller din virusprogram och kör Perform Full Computer Check. Programmet går nu igenom hela din maskin och kontrollerar alla filer och dokument du har. Om du fortfarande har problem sök hjälp

Om du misstänker att du har virus hemma Kör en scanning av hela maskinen med F secure. Ofta placerar sig virus också i datorns egna backup för systemfiler, så det är bra att avaktivera det en stund. Hur du går tillväga kan du läsa på F secure's sidor. Vissa virus är inte lätta att radera, utan man måste hjälpa till lite själv, instruktionerna varierar per virus. F secures databas kan du söka i här. Ett annat program som visat sig pålitligt för att hitta trojaner på maskinen är Malwarebytes Anti Spyware. Det är inget aktivt antivirus program, men kombinerat med F secure är det ett effektivt sätt att kontrollera om man har något oönskbart på maskinen.

Brandvägg En brandvägg är en program eller maskinvara som kontrollerar den information som anländer från Internet eller ett nätverk, och som sedan avvisar informationen eller accepterar den och låter den passera till datorn. Brandväggens inställningar avgör vad som sker. På så sätt kan en brandvägg förhindra att hackare och skadlig programvara får tillgång till datorn.

En bra brandvägg: Har en funktion som frågar om du vill köra filer från internet Uppdaterar sig själv Tar betalt för sina tjänster

Nätverkssäkerhet

Många routers har inbyggda brandväggar.

Så här ska det se ut.

Trådlöst nätverk Bör skyddas vem vill att grannen leechar på mitt nät? Du som står på internetabonnemanget är ansvarig för det! Olika säkerhetsklasser (krypteringar) WEP WPA WPA2

Säkra ditt trådlösa nätverk Det är alltid viktigt med säkerhet. Med ett trådlöst nätverk är det ännu viktigare eftersom nätverkets signal kan nå utanför hemmets gränser. Om du inte säkrar nätverket kan personer med datorer i närheten komma åt informationen på nätverksdatorerna och använda din Internetanslutning för att komma ut på Internet. Skydda din router genom att ändra standardanvändarnamnet och lösenordet. Konfigurera en säkerhetsnyckel för nätverket. Precis som arkivskåp och kassaskåp har kombinationslås har trådlösa nätverk en nätverkssäkerhetsnyckel som skyddar mot obehörig åtkomst

Tänk på att skydda både nätverket och datorn!