Karlstads universitet Datavetenskap. Jonas Karlsson * Karlstads universitet Datavetenskap.

Relevanta dokument
Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Virus och andra elakartade program

Snabbstartguide för McAfee VirusScan Plus

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

ESET NOD32 ANTIVIRUS 8

Installation och aktivering av Windows 7

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

F-Secure Anti-Virus for Mac 2015

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

Installera SoS2000. Kapitel 2 Installation Innehåll

Det finns bättre sätt än att sluta använda Internet.

del 12 SKYDDA DIN DATOR

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Grattis till ett bra köp!

Microsoft Office historik. - making IT easier

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

DATA CIRKEL VÅREN 2014

Compose Connect. Hosted Exchange

DIG IN TO Nätverkssäkerhet

Instruktion: Trådlöst nätverk för privata enheter

SkeKraft Bredband Installationsguide

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

ESET NOD32 ANTIVIRUS 6

Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)

Internethistoria - Situation

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

F6 Exchange EC Utbildning AB

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ANVÄNDARHANDBOK. Advance Online

Säker IP telefoni? Hakan Nohre, CISSP

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Grundläggande datavetenskap, 4p

Startanvisning för Bornets Internet

Instruktion: Trådlöst nätverk för privata

Utvärdering Kravspecifikation

Office 365 Windows 10

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Trojaner, virus, kakor och candy drop

Informationssäkerhet - Myt eller verklighet?

ESET SMART SECURITY 6

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Antivirus Pro Snabbguide

Introduktion till protokoll för nätverkssäkerhet

Datorer och privat säkerhet (privacy)

ESET NOD32 ANTIVIRUS 7

Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

Kapitel 1: Komma igång...3

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Tips och råd om trådlöst

Datasäkerhet. Sidorna i kursboken

Datorn föds.

Trender inom Nätverkssäkerhet

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Tekniska lösningar som stödjer GDPR

Office365 for educations Snabbguide.

FÖRHINDRA DATORINTRÅNG!

Sectra Critical Security Services. Fel bild

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Instruktion för användande av Citrix MetaFrame

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

DT001G Informationsteknologi grundkurs HT12 Mittuniversitetet. Slutprojekt: Jämförande av antivirusprogram

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

ISA Informationssäkerhetsavdelningen

Policy för användande av IT

Trojaner, virus, kakor och candy drop

Modul 3 Föreläsningsinnehåll

Blackboard learning system CE

Social Engineering - människan som riskfaktor

Tekniska system och deras funktion och uppbyggnad.

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

LEOcoin 3 & Atomic wallet

De största hoten mot ett företags informationssystem

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

ESET NOD32 ANTIVIRUS 9

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Word Online Version 1.0 Skolkontoret

Modul 6 Webbsäkerhet

Tekniska lösningar som stödjer GDPR

Din guide till en säkrare kommunikation

om trådlösa nätverk 1 I Om trådlösa nätverk

Denial of Services attacker. en översikt

Centrex användarförening Marvin & Trimum

Den digitala rånaren - och hur vi skyddar oss

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Transkript:

Introduktion till säkerhet DVG A06 En del förvirring Safety = Säkerhet = Security??? Security measures taken to guard against espionage or sabotage, crime, attack, or escape Miriam Webster Online Dictionary Safety to protect against failure, breakage, or accident Miriam Webster Online Dictionary 2 CERT - Statistik Year 1995 1996 1997 1998 1999* 2000 2001 2002 2003 Incidents 2412 2573 2134 3734 9859 21756 52658 82094 137529 Incidents Vulnerabilities 160000 4500 140000 4000 120000 3500 3000 100000 2500 80000 2000 60000 1500 40000 1000 500 20000 0 0 1996 1998 1999* 2000 2001 2002 1995 1997 2003 1995 1996 1997 1998 1999* 2000 2001 2002 2003 Säkerhetsdefinitioner Konfidentialitet Säkerställer att ett systems tillgångar bara är åtkomliga för auktoriserade användare Integritet Säkerställer att ett systems tillgångar bara kan förändras av auktoriserade användare Tillgänglighet Säkerställer att ett systems tillgångar finns tillgängliga för auktoriserade användare Year 1995 1996 1997 1998 1999* 2000 2001 2002 2003 Vulnerabilities 171 345 311 262 417 1090 2437 4129 3784 3 4, 1

Terminologi Tillgångar hot hot hot S V A G H E T Motåtgärd Påverkan Tillgång Information Skriven Lagrad Programvara/Maskinvara Kommunikation Var sker attacker Mycket oftare på klientsidan än server-sidan. Men ett angrepp på serversidan kan skapa större skada då det finns mer information där. 5 6 Hot Svaghet Acts of God översvärmning, eld, åska,... Tekniska fel strömavbrott, felaktig hårddisk, Mänskliga misstag vårdslös hantering, brist på kunskap,.. Brott En svaghet är en säkerhetsbrist i program/os som kan utnyttjas av illasinnad programvara t.ex. virus/maskar. 7 8, 2

Typer av påverkan Motåtgärder Säkerhetstekniker Kryptografi Brandväggar Mjukvarumekanismer Operativsystems skydd Interna programmekanismer Hårdvarumekanismer 9 10 Elaka personer Användare som bär sig illa åt Oftast oavsiktlig skada nyfikenhet Amatörer Läser om intrång och vill experimentera Hackers Vill bevisa att det är möjligt och skapa sig acceptans och popularitet i gruppen Kriminella Vill tjäna pengar (stöld, spionage, illegal verksamhet...) likelihood Vad är en hacker ute efter Största delen är ekonomiska brott. Hackern försöker logga/spara bankuppgifter. För att utnyttja i ett senare skede keystroke-logging är en vanlig teknik worser 11 12, 3

Autentisering De flesta säkerhetsskydd anväder autentisering Hur man autentiserar: Autentisering Nått du vet Passord, Hemligheter Nått du har Smart Card, Token Nått du är Biometri Någon stans du är Geografisk position 14 Passord En hemlighet som delas mellan användaren och systemet Användarnamn, knappast hemligt Passord, knuten till användarnamnet Bra och dåliga passord Dåliga Associerbara namn (eget, barns,...) Associerbara nummer (telefon, födelsedag, ) Relaterbara ord (typ bilen -> Ferrari) Vanliga ord från ordlistor Vanliga mönster (qwerty, 123456, ) Modeord Bra 1. Innehåller stora och små bokstäver 2. Innehåller nummer och specialtecken 3. > 8 tecken 4. Kan skrivas snabbt 1-3 förhindrar sökning 4 förhindrar observation 15 16, 4

Attacker mot passordsystem Social engineering Fråga användaren Söka efter systemets passordslista Testa alla möjliga passord Gissa troliga ord ordboksattacker Attackera autentiseringsmekanismen Någonting du har Populära versioner Kryptografiska Token SmartCards Problem Dyrt Teknisk infrastruktur Security token 17 18 Biometri Säkerheten baseras på en mänsklig egenskap Mät någon aspekt av mänsklig anatomi eller fysiologi och jämför med ett tidigare lagrat värde Problem: Människor förändras över tid Mer problem med biometri Ny teknik, inte exakt nog Osäkerhet i mätvärden Falska positiva och negativa svar är vanligt Privacy problem Sjukdom kan spåras Andra problem Data läckage Om ett system är populärt kommer många att veta om din data 19 20, 5

I Media Elakartad Programvara Malware 23 Typer av Malicious Code Virus Malicious code ( Virus ) En illasinnad kodsnutt som sprider sig själv från fil till fil Infected File Virus Maskar Malicious Scripts Replikerar Trojaner Logiska Bomber Bakdörrar Måste ha en värdfil Olika typer av virus Bootvirus Programvirus Macrovirus Virus as payload 24 25, 6

Bootvirus Programmvirus Hårddisk virus Infekterar Master Boot Record (MBR) på hårddisken innan OS laddas. Sprids via bootbara enheter, e.g. floppy disc Infekterar körbara program genom att lägga till sig själv sist (eller först) i filen 26 27 Macrovirus Malicious Scripts En uppsättning macrokommandon för en specifik applikation som körs automatiskt och sprider sig till applikationens dokument Sprids normalt via Office applikationer (Visual Basic macros i Word, Excel, etc) Macrovirus sprids oftast via e-mail attachment 1011011 010 Malicious scripts skrivet i JavaScript, VBScript, Active X controls, etc. Kan gömmas i e-mail eller websidor Kan också vara en del av ett virus eller en mask Windows Scripting Host låter script köra lokalt 28 29, 7

Trojaner Logiska bomber Trojansk Häst Ett program med dold illasinnad funktionalitet Verkar vara en skärmsläckare, ett spel, eller nått annat användbart program Illasinnad kod som aktiveras vi en speciell händelse (ofta ett vist datum eller en viss tid) Kan göra allt från att formatera hårddisken till att visa fåniga meddelanden på skärmen Kombineras ofta med virus/maskar (e.g. Chernobyl virus) 30 31 Bakdörrar Maskar En hemlig ingång till ett program som tillåter någon som vet om ingången att få access utan att behöva gå genom de vanliga accessrutinerna Ofta ditsatta av programmerare för testning och avlusning under utveckling och kvarglömda avsiktligt eller oavsiktligt En illasinnad kodsnutt som sprider sig själv från dator till dator En mask behöver ingen värdfil Kan spridas via E-mail attachments LAN eller Internet 32 33, 8

Kombinationshot Rootkits, the Grand Finale Avancerad illasinnad programvara som kombinerar egenskaperna hos virus, maskar, trojaner och malicious scripts kallas i bland Blended Threats Utnyttjar en eller flera svagheter i program eller operativsystem (i dagsläget ofta Microsoft OS/apps) Operativ system patch Ett program som är del av OSet kärnan Kan gömma all existens av sig själv Omöjligt att upptäcka innifrån systemet Kräver att systemet inte körs Ominstallation är det enda säkra sättet att bli av med rootkit 34 35 Hacker Tools Hacker Tools Trojaner används ofta som verktyg av hackers IP scanners, port scanners, network sniffers, proxy servers, etc Information sänds till hackern via ICQ, MSN, mail, Trojaner kan också agera servers (FTP, HTTP, WAP, POP3, IRC, etc) Din dator kan vara en SPAM spridare 36 37, 9

Virus i Mobiltelefoner Virus i Mobiltelefoner Mobiltelefoner börjar bete sig som små datorer med Internetaccess För att inte tala om PDA:er Virusproblematiken kommer troligtvis att spridas till mobil telefonisidan inom en nära framtid. Våren 2005 38 39 Antivirusprogramvara Antivirusprogramvara Skyddskomponenter i antivirus programvara Detektering Identifikation Borttagning 41, 10

Antivirusprogramvara Motmedel mot Anti Virus Program 1 a generation: enkla scanners Leta efter bitmönster ( signaturer ), jämför fillängder, upptäcker bara kända virus 2 a generationen: heuristiska scanners Letar efter virus genom att använda heuristiska regler, beräknar kontrollsummor för filer. 3 a generationen: activity traps Minnesresidenta program som upptäcker virus på grundval av deras handlingar. 4 e generationen: kombinerade tekniker Kombinerar ovanstående tekniker med accesscontrollsåtgärder. Ett enkelt teknik för att undgå upptäckt är att se till att original filen och den infekterade filen har samma storlek. Uninfected program code Compressed program code + virus 42 43 Motmedel mot Anti Virus Program I kapplöpningen mellan virus och antivirusprogramvara har virusen utvecklats från enkla parasitvirus till mer avancerade varianter. Minnesresidenta virus Infekterar master boot record på hårddiskar Stealth viruses som använder tekniker för att gömma sig från antivirusprogramvaran. Polymorfa virus som muterar efter varje infektion Multipla versioner av samma virus släpps Nätverk och Brandväggar Screening Router/Brandvägg Internal Network 44, 11

Osäkerhet i nätverk Delade resurser Hög komplexitet p.g.a ett oräkneligt antal noder Svårt att definiera gränsen mellan systemet och omgivningen Ett stort antal kända (och okända) svagheter Anonymitet Filtreringpolicy Filtreringspolicien innehåller filtreringsreglerna En enstaka regel beskriver för ett paket Vilken riktning (inbound/outbound/any) om är tillåten Var det kan komma ifrån (source) Vart det kan ta vägen (recipient) Vilka sessioner och portar som är tillåtna (ports) Vad man ska göra med paketet 46 47 Åtgärder Forward Paketet skikas vidare till mottagaren Drop Paketet slängs (utan att man talar om det för sändaren) Reject Paketet slängs (sändaren meddelas) Log Paketet loggas (kombinationsåtgärd) Alarm Paketet utlöser ett alarm (kombinationsåtgärd) Personlig brandvägg En personlig brandvägg är ett program som körs på en arbetsstation för att hindra oönskad trafik Skyddar på applikationsnivån Personliga brandväggar behöver också regler!!! 48 49, 12

Attacker mot Brandväggar Nya maskar/virus försöker ofta stänga ner brandväggar och antivirusprogram Tunnlade Maskar Göm ett IP packet inuti ett annat IP paket för att dölja den riktiga IP headern Tunnelprogram kan byggas in I trojaner Tunneled IP packet 50, 13