Praktisk datasäkerhet (SäkA)



Relevanta dokument
Praktisk datasäkerhet (SäkB)

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Öppen/Fri programvara

Krypteringteknologier. Sidorna ( ) i boken

Denna presentation är inte klar, kommentarer mottages tacksamt! CyberRymden

Sammanfattning av riktlinjer

IT-riktlinjer Nationell information

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Rutin vid kryptering av e post i Outlook

Datasäkerhet. Petter Ericson

Säkra trådlösa nät - praktiska råd och erfarenheter

PGP håller posten hemlig

Webmail instruktioner

Innehållsförteckning:

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Filleveranser till VINN och KRITA

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Introduktion till protokoll för nätverkssäkerhet

Testa ditt SITHS-kort

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Säker e-kommunikation

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Introduktion till säkerhet Grundläggande begrepp

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Internetsäkerhet. banktjänster. September 2007

DNSSEC och säkerheten på Internet

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Mina meddelanden. säker digital post från myndigheter och kommuner

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Riktlinjer för informationssäkerhet

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Logisk Access I MicroWeb

Offentligt. Finlands Banks och Finansinspektionens skyddade e-post: anvisning för utomstående användare

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

5. Internet, TCP/IP tillämpningar och säkerhet

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Regler för användning av skoldatanätet i Vaxholms stad.

1. Ange ditt personnummer (utan bindestreck) samt din fyrsiffriga PIN-kod.

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Telia Centrex IP Administratörswebb Handbok

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Anmälan om att du har fått ett säkert e-postmeddelande

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Många företag och myndigheter sköter sina betalningar till Plusoch

E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Den digitala rånaren - och hur vi skyddar oss

3. VILKA PERSONUPPGIFTER HANTERAR VI OM DIG OCH VARFÖR? 3.5 När du deltar i medlemsträffar, aktiviteter och/eller medlemsundersökningar

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Hur gör man ett trådlöst nätverk säkert?

Steg 1 Starta Windows Live Mail och påbörja konfigurationen

Syfte...1 Omfattning...1 Beskrivning...1

Information till domstolens aktörer

Dölja brott med datorns hjälp

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Information från Löne- och Pensionsservice

SSEK Säkra webbtjänster för affärskritisk kommunikation

IT-verktyg på Igelboda skola & förskola - sep 2013

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Använda Google Apps på din Android-telefon

Datorer och privat säkerhet (privacy)

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Regler för användning av Oskarshamns kommuns IT-system

E-post inställningar. webgr.nu. Vill ni ha mer information hör av er:

Bilaga D - Intervjuer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

1/9 REGLER OCH RIKTLINJER FÖR E-POST. Fastställd Kommunstyrelsen , Ver 2.1

Informationssäkerhet, ledningssystemet i kortform

Handbok för slutanvändare Installations- och användarhandbok Mac

E-post på ett säkrare sätt

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

Handbok för slutanvändare Installations- och användarhandbok Mac

Skydda din dator. En handbok för varje hem.

Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e- postprogrammet Microsoft Outlook 2016.

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Ditt nya smarta etjänstekort!

Icke funktionella krav

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

ipads i skolan Vanliga frågor och svar (FAQ)

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Säkerhet i fokus. Säkerhet i fokus

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

Information om avtal och föreskrifter kring 1-1- dator

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Modernt arbete kräver moderna verktyg

Hur lånar jag på biblioteket?

Practical WLAN Security

Transkript:

Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11

Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för att skydda sig och varför man skall göra det. 4 delar Orientering Hackers Varför Hur Totaltid ca 2 timmar Publik: Alla datoranvändare Praktisk datasäkerhet (SäkA),23 november 2002 2(16)

Praktisk datasäkerhet (SäkA),23 november 2002 3(16) $Id: orientering.tex,v 1.2 2002/09/05 14:54:17 rejas Exp $ Del 0: Orientering Vad skall detta handla om? Vad är säkerhet? Är det inte dataavdelningen som skall se till att det är säkert.

Praktisk datasäkerhet (SäkA),23 november 2002 4(16) Vad skall detta handla om? Vad datasäkerhet är? Lite om hackers och hacking Vad man skall göra för att skydda sig och sin arbetsgivare

Vad är datasäkerhet Säkerhet Medel för att uppnå trygghet Informationssäkerhet syftar till att uppnå tre mål: Sekretess, ingen skall kunna läsa Integritet, ingen skall kunna ändra Tillgänglighet, det skall gå att nå Säkerhet är ofta en avvägning mellan tillgänglighet och skydd. Praktisk datasäkerhet (SäkA),23 november 2002 5(16)

Är det inte dataavdelningen som ser till att det är säkert? Njae, en del av säkerhetsarbetet är att utbilda sina användare vilket sker just nu :-) Slarviga/okunniga användare är det största hotet mot säkerheten i ett system Med medvetande försiktiga användare kan man enkelt höja säkerheten i ett datasystem oerhört Praktisk datasäkerhet (SäkA),23 november 2002 6(16)

Praktisk datasäkerhet (SäkA),23 november 2002 7(16) $Id: varfor.tex,v 1.1 2002/06/26 14:20:59 rejas Exp $ Del 1: Varför sitter vi här? Finns det en risk eller ett hot? Varför skulle det drabba mig? Vad har jag att förlora?

Finns det en risk eller ett hot? Visst finns det det! Datasystem hackas dagligen Även system som inte har något av värde att skydda riskerar att attackeras Många attacker (t.ex. virus) väljer inte offer Attackeraren kan vara ute efter något man inte tänker på t.ex. diskutrymme, anonymitet eller närhet till ett annat mål Praktisk datasäkerhet (SäkA),23 november 2002 8(16)

Praktisk datasäkerhet (SäkA),23 november 2002 9(16) Kan det drabba mig? Visst kan det det. Du vet väl att: Du har saker att skydda Du har saker andra vill ha Gör du inget åt det är du ett väldigt lätt offer

Vad har jag att förlora? Dokument (E-brev, brev, arbetsdokument, andra privata saker) Certifikat och Nycklar (Till banken, eller andra system) Personliga uppgifter (Personnummer, e-postadresser, mm) Diskutrymme kan användas som olagligt lagringsutrymme. Du kan hävda att du blivit hackad (precis som den som lagt det på sin egen hårdisk skulle ha gjort) Din dator kan användas som plattform för databrott. Du kan även här hävda att du blivit hackad... Diskussion: Vad innebär den sista punkten för dig, hemma och på jobbet? Praktisk datasäkerhet (SäkA),23 november 2002 10(16)

Hantera lösenord Lösenord skall hanteras som underkläder. Man låter dem inte ligga framme, lånar inte ut dem och byter dem då och då. Håll dina lösenord hemliga! Du gör ingen en tjänst genom att dela med dig av ditt lösenord. Helpdesk eller dataavdelningen skall aldrig be dig om ditt lösenord. Ha olika lösenord till olika system Välj bra lösenord jf27a2k Jsk10kgp P0t4t1s Praktisk datasäkerhet (SäkA),23 november 2002 11(16)

Praktisk datasäkerhet (SäkA),23 november 2002 12(16) Terminalen Lämna den inte obevakad Lås med skärmsläckare eller motsvarande Skall du vara borta länge så logga ut Ännu längre, stäng av datorn.

Praktisk datasäkerhet (SäkA),23 november 2002 13(16) Virus

Praktisk datasäkerhet (SäkA),23 november 2002 14(16) Ansluta till webplatser med SSL (https) Https ger dig: Säker anslutning Krypterad Du vet vilken server du talar med Https kräver av dig: Om inte certifikatet är signerat av någon som du valt att lita på måste du kontrollera det själv.

Säker e-post E-post är lika säker som vykort, skriv inget i ett e-brev som du inte skulle skriva på ett vykort. Skall du skriva något hemligare måste brevet krypteras så att bara användaren kan läsa det. Pretty Good Privacy (PGP) GNU Privacy Guard (GPG) S/MIME Kan integreras i de flesta e-postprogram Praktisk datasäkerhet (SäkA),23 november 2002 15(16)

Praktisk datasäkerhet (SäkA),23 november 2002 16(16) Slutord Ta ditt ansvar! Tänk logiskt Bryt inte mot regler du känner till!