Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.



Relevanta dokument
DIG IN TO Nätverkssäkerhet

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Den digitala rånaren - och hur vi skyddar oss

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Säkra trådlösa nät - praktiska råd och erfarenheter

Sammanfattning av riktlinjer

TCP/IP och Internetadressering

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Grundläggande kryptering & chiffer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Handledning i informationssäkerhet Version 2.0

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

Operativsystem. Informationsteknologi sommarkurs 5p, Agenda. Slideset 7. Exempel på operativsystem. Operativsystem

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

Virus och andra elakartade program

Informationssäkerhet

Introduktion till protokoll för nätverkssäkerhet

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Policy för användande av IT

Datasäkerhet Källa: Bl.a. Symantec Nordic AB och Bearbetat av Robert Axelsson

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

ANVÄNDARHANDBOK. Advance Online

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Riktlinjer för informationssäkerhet

IT-riktlinjer Nationell information

Utredning om ö ppet wifi för besökare på bibliotek

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

om trådlösa nätverk 1 I Om trådlösa nätverk

256bit Security AB Offentligt dokument

ANVÄNDARHANDBOK Advance Online

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Många företag och myndigheter sköter sina betalningar till Plusoch

Datasäkerhet. Sidorna i kursboken

Datorer och privat säkerhet (privacy)

Acer edatasecurity Management

Bilaga D - Intervjuer

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

Lösenordsregelverk för Karolinska Institutet

Datorarkitektur. Informationsteknologi sommarkurs 5p, Agenda. Slideset 3

ISA Informationssäkerhetsavdelningen

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Uppstart av er bredbandsuppkoppling

Regler för användning av Oskarshamns kommuns IT-system

Juridiska säkerhetskrav

Bilaga 1 - Handledning i informationssäkerhet

IT-riktlinje för elever

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Kristdemokraternas medlemsregister

IT-säkerhetsinstruktion för användare

Säkerhet på Internet datavirus och blockering av tjänster Observatoriet för informationssäkerhet Observatorierapport 23/2000

IT-instruktion för användare i Värmdö kommun

Säkerhet och förtroende

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Användarmanual för Pagero Kryptering

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

PERSONUPPGIFTSBITRÄDESAVTAL

Anmälan om att du har fått ett säkert e-postmeddelande

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

Acer edatasecurity Management

SLU Säkerhets instruktioner avseende kryptering av filer

Tekniska lösningar som stödjer GDPR

Internetsäkerhet. banktjänster. September 2007

IT-Policy Vuxenutbildningen

Informationssäkerhetsanvisning

IT-säkerhetsinstruktion

Uppstart av er bredbandsuppkoppling

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN

IT policy för elever vid

Praktisk datasäkerhet (SäkA)

PTS. Större Mellan. \Söde

Konfigurera Outlook för OCS

Bordermail instruktionsmanual

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Internethistoria - Situation

Regler för användning av Riksbankens ITresurser

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Transkript:

Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Tre viktiga begrepp. - Konfidentialitet. - Autentisering. - Integritet. Mer om autentisering. Lösenord. Kryptologi Oönskade program. Nätverksattacker. Skyddssystem. 1

Hot mot datorsystem Olovlig läsning/skrivning av uppgifter (data) eller sabotage. Olovlig användning av resurser. (Stöld (maskiner/mjukvara).) Oönskade program, virus, maskar etc. Varför? - För att vinna ekonomiska eller andra fördelar. -Av politiska skäl. - För nöjes skull. Datorsäkerhet viktigare och viktigare Datorsystem finns överallt i vår vardag. Hanterar bl.a.: - Känsliga personuppgifter. - Samhällsviktiga funktioner. - Pengar och finansiella instrument. Systemen har kopplingar till olika nätverk, snabb infrastruktur. 2

Tre viktiga begrepp Konfidentialitet. Data är skyddad från att läsas av obehörig. Autentisering. Data garanteras komma från den som uppger sig vara avsändare. Integritet Data förblir intakt, dvs. förändras inte på vägen mellan avsändare och mottagare. Mer om autentisering Att autentisera är att verifiera en påstådd identitet. Ofta användarnamnet kompletterat med: - Något som du har (smartcard, digipass). - Något som du är (biometri). - Något som du vet (lösenord). 3

Lösenord Lösenord kan knäckas av obehörig användare: - Intelligent sökning. - Tillgång till lösenordsfil. - Program som imiterar inloggning. - Program som loggar tangenttryck. Lösenord kan knäckas av program som gissar lösenord: - Prova ord ur ordböcker och permutationer därav. - Fullständig sökning av möjliga lösenord. Lösenord forts. Tekniska skydd genom: - Tidsbegränsad giltighet. - Begränsat antal inloggningsförsök. - Ökad fördröjning för varje inloggningsförsök - Kryptera lösenordsfilen och göra den oåtkomlig för vanliga användare Användarskydd genom bra lösenord: - Långa lösenord (minst åtta tecken). - Ej riktiga ord på ett språk. - Blanda språk, små och stora bokstäver, siffror och specialtecken. Ex.v. 1Uk%ksuS Men långa komplicerade lösenord kan vara problematiska: - Kräver minneslappar. - Täta byten av lösenord leder till systematiska lösenord, minneslappar. - Överlämnande av nya lösenord är en risk => Låt användaren välja lösenord, upplys om bra lösenord och utsätt dem för harmlösa attacker. 4

Kryptologi Förvrängning av data så att det blir oläsbart. Krypterad data kan dekrypteras endast av behörig (eller av någon som knäcker krypteringen). Hindrar obehöriga från att läsa information. Hindrar obehöriga från att ändra information. => Läs mer om kryptologi i kursboken! Oönskade program Trojanska hästar Utför någon annonserad handling och samtidigt något dolt. Ofta bjuder användaren frivilligt in trojanen. Innehåller ofta virus. Virus Använder program för att reproducera sig. Vanligt med epostvirus och makrovirus. Maskar Infekterar datorer över nätverk och reproduceras oberoende av andra program. Samtliga ohyra gör mer eller mindre skada: - Lägger in skojiga meddelanden i alla textfiler. - Låser skärmen och stänger av datorn. - Förstör väsentliga filer i operativsystemet. - Raderar hårddisken vid bestämt klockslag. - Skickar epost till alla i adressboken. - Samlar information om användare (spyware). -Etc. 5

Nätverksattacker Hackers Extremt dataintresserad person med goda praktiska färdigheter. Crackers Kriminell hacking. Webjackers Omdirigerar hemsidor. Denial of Service (DoS) Flödar nonsenstrafik mot servrar. Distributed Denial of Service (DDoS) Planterar program i andra datorer som sedan utför DoS-attack på bestämt klockslag. SPAM Oönskad epost. Skyddssystem Antivirusprogram: - Letar efter känd ohyra i epost och på hårddisken. - Kan arbeta i bakgrunden eller startas på begäran. - Uppdateras automatiskt över nätet. Brandvägg: - Stänger portar som inte behöver vara öppna - Gör adressöversättning (NAT) - Hård- (säkrast) eller mjukvarubrandvägg. => Kräver korrekt konfigurering. 6

Skyddssystem, forts. Autentisering, kryptering, brandväggar och antivirusprogram är en bra början. För att göra ett system säkert krävs helhetstänkande. - Val av OS och annan programvara. - Nätverksstruktur. - Loggning av händelser. - Anpassning till nya hot. Misstänksamhet 7