Presentation laddar. Vänta.

Presentation laddar. Vänta.

En introduktion till Datakommunikation och Säkerhetstänkande

Liknande presentationer


En presentation över ämnet: "En introduktion till Datakommunikation och Säkerhetstänkande"— Presentationens avskrift:

1 En introduktion till Datakommunikation och Säkerhetstänkande
Datorer i Nätverk En introduktion till Datakommunikation och Säkerhetstänkande DEL 1

2 Säkerhet Tre aspekter: Hemlighållande (Privacy) Äkthet (Integrity)
Skydd mot otillåten ’läsning’ Äkthet (Integrity) Skydd mot otillåten ’skrivning’ Bevisa äkthet av (Authentification)

3 Varför säkerhet? Världen utanför Har vi råd med säkerhet??

4 Varför säkerhet ? (forts)
Har vi råd att inte ha säkerhet? Skadorna är mer kostsamma än skyddet Stulen kunskap/affärsidé Dåligt rykte p.g.a dålig säkerhet Nätverkstjänster helt blockerade eller starkt reducerade Du kan bli åtalad för att ej följa gällande lagstiftning rörande datasäkerhet

5 Vad är datorsystem-säkerhet?
”Ett system eller nätverk är säkert om du kan lita på att data är korrekt, äkta och tillförlitligt samt att systemet i fråga uppför sig som förväntat”

6 Vad är det vi skyddar? Lagrad information Informationens korrekthet Informationsvärde Access till publika tjänster (web/mail) Access till interna tjänster (intranät) Din organisations integritet

7 Vem/vad skyddar vi oss mot?
”Hackers”; tar sig vanligen in via externa nätverksförbindelser; fokuserade på att visa att man kan ta sig in i system ”Script kiddiez”: Kopierar existerande ”attack-mjukvara” från nätet och exekverar denna ”Smarta hackers”: Har kunskap om hur protokoll och system fungerar ”Crackers”; fokuserade på att ta sig in i system och ändra befintlig kod, t.ex på hemsidor Kriminella inkräktare Har ofta mer och bättre resurser än ”hackers” Företagspirater (Corporate Raiders) Har ofta omfattande resurser ”Insiders” Mycket farliga personer, har ju redan passerat första skyddsbarriären och befinner sig inne i organisationen Uppdragstagare/”Torpeder”

8 En säkerhetsmodell Informationskälla NORMALT FLÖDE Destination för information A B

9 Säkerhetshot I ”Masquerade”; Någon utger sig för att vara annan person (”förklädnad”) Försvarsmetod: Authentication (identifikation) Skall förhindra otillåten acccess till system eller systemresurser Skall förhindra obehörig att ändra enhetskonfigurationer A B X

10 Säkerhetshot II Avlyssning (interception)
Försvar: Tillförlitlighet (confidentiality) Egenskap som skall tillse att information inte görs tillgänglig, eller yppad, för obehörig person, utrustning eller process B A X

11 Säkerhetshot III Modifiering (modification); ”Man in the middle”
Försvar: Integritet (integrity) Egenskap som skall tillse att data inte har blivit ändrat, förstört eller gått förlorat p.g.a obehörigs agerande eller vid olyckshändelse A B X

12 Säkerhetshot IV DOS-attack (Denial Of Service)
Försvar: Tillgänglighet (availability) Egenskap som skall tillse att tjänst finns tillgänglig och användbar för behörig närhelst denne så önskar A B

13 Formell tillåtelse - Authorization
Alla hot-former har en gemensam beröringspunkt; Frågan om rättigheter och behörighet ! Vem får göra vad? Vi har rättigheter på systemnivå samt behörigheter på objektnivå (filer/mappar) När en användare bevisat sin identitet för ett system, kontrolleras och verifieras vilka rättigheter och behörigheter som finns kopplade till denna identitet Vissa tjänster kräver ingen identifiering alls, t.ex publika webbtjänster


Ladda ner ppt "En introduktion till Datakommunikation och Säkerhetstänkande"

Liknande presentationer


Google-annonser