Säkerhet. Vad är det vi pratar om??



Relevanta dokument
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Lösenordhantering i Device Config.

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Dagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer

Att använda pekare i. C-kod

SUNET:s Box-tjänst. SUNET-veckan Malmö

Operativsystem. Informationsteknologi sommarkurs 5p, Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

Snabbguide Installation Linkmanager och ansluta till SiteManager

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Skyddsmekanism. Säkerhet. Säkerhet. Policy. Principle of least privilege. Säkerhetsnivåer

Lära känna skrivbordet

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

eller Övningar i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!

Autentisering och Code-Based Access Control

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Chapter 3: Using Classes and Objects

Detta sätt lämpar sig bra om man bara kort vill kommentera den inlämnade uppgifter som helhet. Gör så här:

Manual - Phonera Online Backup

Användarhandbok OE/OSSpeaker V.10.3

Avancerade Webbteknologier

Skizz till en enkel databas

Ämnesplan i Engelska

Anmälan till Swedbanks kontoregister via e-legitimation

Personligare e-post Mejl med fokus på avsändaren

Modul 3 Föreläsningsinnehåll

Flera processer. Minneshantering. Trashing kan uppstå ändå. Ersätta globalt

PDA-applikationer med.net

Hämta hem 2005 års installationspaket från Skatteverkets hemsida:

Krypteringteknologier. Sidorna ( ) i boken

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Matriks Doc 3 Skapa brevmall. Navision / Microsoft Dynamics NAV. Hur du skapar en brevmall i Word för Matriks Doc som kan användas via kundkortet.

Övervakning med GnilronEye

Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa

SÅindex 5 i Microsoft Excel 2010

Installationsmanual för Tyfon ADSL

HexaFlip. Kravspecifikation

SDC Web-Access. Installationsanvisning v 2.0.2

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

IT-säkerhet Tek Nat Prefektmöte. IT-chef

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Grafisk referenshandbok

Webbkamera från

1 Nyheter i Filr 2.0 Desktop-programmet

Säkerhet. - det är dags att bli paranoid! Föreläsning 9. OS Föreläsning 9, Säkerhet

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary Definitioner Implementation... 2

Modul 8 Hantering av indata

Test i datorkunskap Hårdvara

Beställnings- och installationsguide av Dubbelskydd

Hjälpprotokoll till IP

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Så här använder du P-touch Transfer Manager

RVS5000PC. Allmänt. RVS5000PC produktblad

En syn på säkerhet. Per Lejontand

Föreläsning 6: Introduktion av listor

Åtkomst och användarhandledning

Din manual MCAFEE TOTAL PROTECTION

Denna laboration skapades för elever vid Roslagens Högskola men kan användas av vem som helst. Namnen på servrarna måste i så fall ändras.

Valet 2010 på facebook!

Avser Utgåva: Datum Sida: Primula Extern del PA (17) Dokumentbeskrivning : HANDBOK. Handbok PRIMULA. Primula Handbok för Vårdgivare

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

2D1395 Datasäkerhet Lösningar till tentamen

Felsökning av mjukvara

[SLUTRAPPORT: DRAWPIXLZ (ANDROID-APP)] Slutrapport. Författare: Zlatko Ladan. Program: Utvecklare av Digitala Tjänster 180P

Hantering av Säkerhetskod för Telia E-legitimation

Om include-filer i PHP

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Säkerhet, eller nått. Tomas Forsman

MOLNET. Säkerhetskrav för personuppgifter

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Introduktion till Java

Om du har en egen smartphone, dator, eller surfplatta och vill använda skolans WiFi-nätverk för internet, kan du följa instruktionerna här efter.

Fixa textstorleken i Mac OS X

Vem är vem på kursen. Objektorienterad programvaruutveckling GU (DIT011) Kursbok Cay Horstmann: Big Java 3rd edition.

Öppen data och vad vi kan vinna på att offentliggöra uppgifter! Formatdag i västerås Björn Hagström bjorn.

Grundläggande teori för användargränssnitt,del 2

Installationsanvisning för kursens programvara på egen dator

Lathund för att arbeta med pdf

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Studentguide Adobe Connect Pro

Lathund Blanketthotell Komma igång

LAJKA-GUIDE Bättre än Airdrop Skicka filer mellan OS X och ios

Omtentamen i OOSU2, 21 augusti 2014

Enkel Säkerhetspolicy för Mobila enheter

Synkronisering. Föreläsning 8

Barns brukarmedverkan i den sociala barnavården - de professionellas roll för barns delaktighet

Översikt. Installation av EasyPHP 1. Ladda ner från Jag använder Release Installera EasyPHP.

Mer information om snabbinstallation finns på baksidan.

725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack

FileMaker Pro 13. Använda Fjärrskrivbord med

Laboration med Internet och HTML

Öppen/Fri programvara

Låt ipad bli fjärrkontroll för din Mac

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Programmering A C# VT Ett kompendie över Programmering A (50p) i c# Stefan Fredriksson

Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning

ORO FÖR PERSONLIG INTEGRITET PÅ NÄTET ANNIKA BERGSTRÖM

Transkript:

Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information som skickas via nätverk? Hindra program att förstöra system? Hindra program att förstöra kommunikationen? Vara säker på att en person är den person personen utger sig för att vara? Vara säker på att en dator är den dator datorn utger sig för att vara? etc

Upplägg Området är stort och komplext Vissa saker hör till datorkommunikation Andra saker är mera matte och ett specialområde i sig (kryptering). Idag: jag ger en snabb översikt och Pelle berättar lite om de praktiska problem som kan uppstå.

Kryptering Inga detaljer men Symmetric-key encryption Public-key cryptography One-way functions Digitala signaturer

Vem är vem Lösenord (behöver väl inte kommentera så mycket??) Skickas öppet (ftp, telnet, POP3) För lätta Engångslösenord Kort Mätning av kroppsliga egenskaper

Bryta sig in i systemet innifrån Trojansk häst Fejka inloggningssekvensen Program som innehåller speciell kod (logic bombs) Bakdörr

Buffer overflow MYCKET vanligt Returadr Stack Variabler Exempel: char myline[100]; strcpy(myline,gets()); SP Array SP Kod

Hur undvika detta? KISS Se till att kolla längden!!! Kodgranskning (hjälper också mot annat) OS koden öppen (det hjälper aldrig att försöka hindra genom att dölja) Slå inte på saker som default (vissa OS kommer med alla möjliga saker påslagna... för att göra det enklare!!) Kolla rättigheterna vid flera tillfällen: Vad är rättigheten just nu? Så lite access som möjligt Den accesskontroll man har ska vara enkel, lättfattlig och ligga i grunden av systemet Måste vara enkelt att hantera om det är jobbigt att använda pga säkerhet så kommer folk att strunta i det.

Virus Byta ut program (man tror att man kör A men i själva verkat så kör man B) Exempel: com/exe i dos, sökväg i Unix Virus som läggs in i programfilen Minnesresident Boot sector virus Device driver Macro virus

Hur hindra virus? Leta efter: Storleksskillnader (men viruset kan ju fixa detta med komprimering) Leta efter vissa mönster (men viruset kan kryptera, ändra koden, etc) Kolla innehållet i filer (hasha filerna) Kolla efter olika uppföranden Undvik virus!!!

Andra faror Applets Agenter Postscript Skydd Sandbox Kolla att man inte modifierar det man inte får eller sig själv Lätt att kolla statiska adresser, svårt med dynamiska Går långsammare, svårt att göra

Interpreterande kod, tex Java Försöker appleten att modifiera pekare Försöker den bryta mot accessmodifierare Försöker den bryta mot typlagarna Försöker den att skapa göra så att stacken går utanför sina gränser Gör den felaktiga typkonverteringar Javas accessprotokoll Utgående från URL och vem som signerade appleten

Flera sätt att kolla rättigheter etc Man brukar skilja på policy (vad ska skyddas från vem) och mekanism (hur man gör det) Reference monitor kollar att saker är OK Tabell med objekt och par Access Control Lists

Varför och hur? Varför uppstår alla problem? Förslag på hur man kan bygga säkra system Bell-La Padula (militären) På nivå X så kan man bara läsa nivå X På nivå X så kan man bara skriva till X Biba (företag) På nivå X så kan man bara skriva nivå X På nivå X så kan man bara läsa X Orange Book Nivå D - Windows 98/SE etc, Mac OS 9 Nivå C1 - Unix, Mac, C2 - Windows 2000 Nivå B1-B3, A1

Andra metoder att skicka information Låsning av filer CPU aktivitet Kommunikationsaktivitet Gömma information i annan information