Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20

Relevanta dokument
Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

Datorer finns överallt, men kan man lita på dem?

Support Manual HoistLocatel Electronic Locks

Flervariabel Analys för Civilingenjörsutbildning i datateknik

Ready for Academic Vocabulary?

Adding active and blended learning to an introductory mechanics course

Cyberförsvarsdagen 2018 Upptakt & Nuläge. Richard Oehme Director Cyber Security & Critical Infrastructure Protection

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

EVALUATION OF ADVANCED BIOSTATISTICS COURSE, part I

Hur man skyddar sig på internet

Webbregistrering pa kurs och termin

GIT L0012B. Implementation av geografiska informationssystem. Information inför kursstart

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

Make a speech. How to make the perfect speech. söndag 6 oktober 13

Varmt välkommen som gästföreläsare till Juridiska fakulteten vid Lunds universitet

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

Stuxnet Spöken i maskineriet

Exchange studies. Johanna Persson Thor Coordinator Dean s Office Faculty of Arts & Sciences

District Application for Partnership

Evaluation Ny Nordisk Mat II Appendix 1. Questionnaire evaluation Ny Nordisk Mat II

Webbreg öppen: 26/ /

Att stödja starka elever genom kreativ matte.

UTLYSNING AV UTBYTESPLATSER VT12 inom universitetsövergripande avtal

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Politikerdag 2013 Från GIS till Geografisk förståelse. Lars Backhans

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Att använda data och digitala kanaler för att fatta smarta beslut och nå nya kunder.

Problem som kan uppkomma vid registrering av ansökan

Methods to increase work-related activities within the curricula. S Nyberg and Pr U Edlund KTH SoTL 2017

Om oss DET PERFEKTA KOMPLEMENTET THE PERFECT COMPLETION 04 EN BINZ ÄR PRECIS SÅ BRA SOM DU FÖRVÄNTAR DIG A BINZ IS JUST AS GOOD AS YOU THINK 05

Isolda Purchase - EDI

Grattis till ett bra köp!

The cornerstone of Swedish disability policy is the principle that everyone is of equal value and has equal rights.

Questionnaire for visa applicants Appendix A

Att använda flipped classroom i statistisk undervisning. Inger Persson Statistiska institutionen, Uppsala

The road to Recovery in a difficult Environment

Adjunkt / Lecturer Lektor / Senior Lecturer Docent eller professor / Associate Professor (Sw. docent) or Professor

Blivande och nyblivna föräldrars uppfattningar om munhygien och tandvård före och efter immigration till Sverige

DNSSEC Våra erfarenheter

MO8004_VT18. Antal svar: 4

Cyberäkerhet i industriella styrsystem och IoT. Var är riskerna? Hans Grönqvist Ph. D.

1. Compute the following matrix: (2 p) 2. Compute the determinant of the following matrix: (2 p)

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Beijer Electronics AB 2000, MA00336A,

Retrieve a set of frequently asked questions about digital loans and their answers

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Mer information om snabbinstallation finns på baksidan.

Installationsguide. EG200 Multi WAN Residential Gateway. v

REGISTRERA DIG IDAG Din guide till Ronnebyporten

Module 1: Functions, Limits, Continuity

Datasäkerhet och integritet

EXTERNAL ASSESSMENT SAMPLE TASKS SWEDISH BREAKTHROUGH LSPSWEB/0Y09

Anders Persson Philosophy of Science (FOR001F) Response rate = 0 % Survey Results. Relative Frequencies of answers Std. Dev.

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

KTH Global Development Hub to build Mutual Innovation Capacity. Challenge Driven Education For Global Impact

Installation av F13 Bråvalla

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

Innovation in the health sector through public procurement and regulation

Sectra Critical Security Services. Fel bild

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Writing with context. Att skriva med sammanhang

POLLETTEN SOM TRILLADE NER PDF

1. Unpack content of zip-file to temporary folder and double click Setup

Smart specialisation in Sweden. Cecilia Johansson

Datavetenskapligt program, N1COS

Medical Informatics Period 2, 2009

MBIT BREDBAND VI ÄGS AV INVÅNARNA I KARLSHAMN REGISTRERA DIG IDAG. Din lokala elleverantör. Starka på hemmaplan. Din guide till Karlshamnsporten

Mathematical Cryptology (6hp)

VAD SKULLE DU HA VALT PDF

BREDBAND MBIT REGISTRERA DIG IDAG. Din guide till Karlshamnsporten

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Read Texterna består av enkla dialoger mellan två personer A och B. Pedagogen bör presentera texten så att uttalet finns med under bearbetningen.

Källuppgifter i fysik FAFA55

Förändrade förväntningar

Utveckla samarbete inom avdelningen. Utveckla samarbetet. mini workshop! i butikens ledningsgrupp. Grid International AB. Grid International AB

Studieteknik för universitetet 2. Books in English and annat på svenska

Dagens spioner använder trojaner

Språkutvecklande arbetssätt i en ämnesövergripande värld.

IMPORTANT! RETAIN FOR FUTURE REFERENCE PLEASE READ CAREFULLY VIKTIGT! BEHÅLL FÖR FRAMTIDA REFERENS LÄS IGENOM INSTRUKTIONSMANUALEN

Botnia-Atlantica Information Meeting

Hållbar utveckling i kurser lå 16-17

ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR

Klicka här för att ändra format

CVUSD Online Education. Summer School 2010

Ökat personligt engagemang En studie om coachande förhållningssätt

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Svenska()(Bruksanvisning(för(handdukstork()(1400(x(250(mm(

Starta en webbläsare (t ex Internet Explorer, Mozilla Firefox, Safari) Skriv in nedan adress:

Typografi, text & designperspektiv

Utvärdering SFI, ht -13

Instruction Manual. Svenska, English. Power Bank. Model: PRBN

LUNDS TEKNISKA HÖGSKOLA Institutionen för Elektro- och Informationsteknik

Why WE care? Anders Lundberg Fire Protection Engineer The Unit for Fire Protection & Flammables Swedish Civil Contingencies Agency

Transkript:

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg 2015-05-20

Security Quiz Connect to kahoot.it Enter Pin: xxxx (will come when I start the quiz) FAQ Questions appear on full screen You press the answer (based on color, symbol) on your device The faster you press the correct answer, the more points Sometimes, several answers may be correct Good luck!

SVT Documentary oct-10, 2010: Att hacka en stormakt (http://goo.gl/1zrd) 15 20 år sedan Internet började att användas av fler, men de flesta hade inte ens e-post, och datasäkerhet var något man ofta inte tänkte på. Den typiska hackern beskrevs ofta som en tonåring, som såg attacken som schackspel mål: inbördes beundran inom en liten krets Och idag?

Översikt Bakgrund Vad attackeras? Vilka gör det? Vad är en datorattack? Vad ska man tänka på? Vad sker inom forskningen? Vilka kurser finns för att lära sig mer?

Var finns datorer i samhället vanlig dator surfplatta, mobiltelefon TV-spel, musikspelare,

Var finns datorer i samhället vanlig dator surfplatta, mobiltelefon tvspelskonsol, musikspelare, kopieringsmaskin, annan kontorsutrustning

Var finns datorer i samhället vanlig dator surfplatta, mobiltelefon tvspelskonsol, musikspelare, kopieringsmaskin, annan kontorsutrustning bil, flygplan, tåg (och system runt omkring)

And even lamps need security http://www.meethue.com/en-us

Var finns datorer i samhället vanlig dator surfplatta, mobiltelefon tvspelskonsol, musikspelare, kopieringsmaskin, annan kontorsutrustning bil, flygplan, tåg (och system runt omkring) samhällskritiska system: bankväsende, elförsörjning, transporter medicintekniska produkter: pacemaker

Transportation Health care Financial

Skadlig kod Många användare säger: Jag laddar aldrig ner filer med osäkert innehåll! Men när är man egentligen säker? Ladda ned körbar kod? Titta på ett PDF-dokument? Hur ska man tänka? Vilken analogi från verkliga livet fungerar?

Targeted attacks 48% of exploits target Adobe Acrobat / Adobe Reader Adobe begins a quarterly patch cycle Health Check statistics show that Adobe Reader is among the top unsecured applications

http://home.mcafee.com/advicecenter/most-dangerous-celebrities Dangerous People (!!!) Cameron Diaz Searches Yield Ten Percent Chance of Landing on a Malicious Site

Ny tidsålder 2010: Stuxnet Mycket avancerad skadlig kod Med ett specifikt mål Programmerbara styrsystem: Siemens SIMATIC Step 7 software Många rykten om mål och skapare konstruerat av en stat Måltavla: Kärnkraftverk i Bushehr, Iran (60% av alla stuxnet-infekterade datorer i Iran) Symantec oct-2010: W32.Stuxnet Dossier (http://goo.gl/pp7s)

Stuxnet: Pandoras ask? Avancerat och ett av de första programmen som är konstruerat för att smitta styrsystem. Det tog antagligen 6 8 personer ung 6 månader att skapa programmet. Styrsystem finns i många industrier Monteringslinjer i fabriker, nöjesparker, belysningsarmatur Nu existerar en ritning för skadlig kod mot styrsystem Jämför detta med viruset Loveletter (2000) 2003/11 fanns det 82 olika varianter av detta virus Fortfarande påstås det att mer än 5000 attacker per dag sker.

Explanation of Attacks Treasure

Förklaring av datorattacker En hacker följer inte instruktioner! Hon försöker bryta programmet och finna svagheter.

Inloggning Lösenord: (max 6 tecken, tre försök)

Förklaring av datorattacker En hacker följer inte instruktioner! Hon försöker bryta programmet och finna svagheter. Lura människor ( social engineering )

Förklaring av datorattacker En hacker följer inte instruktioner! Hon försöker bryta programmet och finna svagheter. Lura människor ( social engineering ) Och flera andra sätt med tekniska namn TOCTOU-attack = kontrollen sker inte när filen används Korrumpera minnet (buffer overflow) Etc.

Denial-of-service attack Attackerar tillgängligheten till systemet: Bandbredd CPU Andra resurser Alla system sårbara i viss mån Angriparen skapar först ett botnet genom att smitta vanliga användare Därefter attackerar alla smittade datorer samma mål

Security is the lack of insecurity!

Att tänka på som användare Säkerhet är alltid en balansgång Vad vill man skydda? Till vilket pris? Några konkreta råd Uppdatera systemet Uppdatera alla program Använd antivirus Använd en brandvägg Fundera på lösenorden Krypterad kommunikation viktig, mer behövs(!)

Forskning Detektering av botnets Algoritmer för smarta elnät Bättre filtrering av skräppost Säkrare bilar Men även bättre stöd för att bygga komplicerade system.

Industriella Kontrollsystem Körs i realtid Respons tidskritisk Tillgänglighet 7x24 Omstarter kan vara oacceptabla Säkerhet = safety är viktigt! Gamla ( legacy system ) med nya system Öppna standarder men även skräddarsydda protokoll. Lång livslängd

http://www.cse.chalmers.se/edu/master/secspec/ Where to go from here?

Security-related courses The Computer Security is a basic and introductory course. Other security-related courses in the CSN program are: Cryptography (TDA351) sp 2 Computer Security (EDA263) sp 3 Network Security (EDA491) sp 4 Language-based security (TDA601) sp 4 Project course: (sp 1) ICT Support for Adaptiveness and Security in the Smart Grid (DAT300)

Goals Letting students from computer science and other disciplines be introduced to advanced interdisciplinary concepts related to the smart grid, thus building an understanding of the vocabulary and important terms that may have different meanings in the individual disciplines, and investigating a domain-specific problem relevant to the smart grid that need an understanding beyond the traditional ICT field. DAT300 ICT SUPPORT FOR ADAPTIVENESS AND SECURITY IN THE SMART GRID

Reproduced with permission. Please visit www.securitycartoon.com for more material.

Competition Capture the Flag

Finally.. It is obvious that there are a large number problems to be addressed.. and the Computer Security courses won t solve them! (but hopefully it will provide a deeper understanding! )