Presentation laddar. Vänta.

Presentation laddar. Vänta.

Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till Datakommunikation och Säkerhetstänkande DEL 1.

Liknande presentationer


En presentation över ämnet: "Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till Datakommunikation och Säkerhetstänkande DEL 1."— Presentationens avskrift:

1 Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till Datakommunikation och Säkerhetstänkande DEL 1

2 Introduktion till IT och e-Tjänster Delkurs 3 2 Säkerhet Tre aspekter: –Hemlighållande (Privacy) Skydd mot otillåten ’läsning’ –Äkthet (Integrity) Skydd mot otillåten ’skrivning’ –Bevisa äkthet av (Authentification)

3 Introduktion till IT och e-Tjänster Delkurs 3 3 Varför säkerhet? Världen utanför Har vi råd med säkerhet??

4 Introduktion till IT och e-Tjänster Delkurs 3 4 Varför säkerhet ? (forts) Har vi råd att inte ha säkerhet? –Skadorna är mer kostsamma än skyddet Stulen kunskap/affärsidé Dåligt rykte p.g.a dålig säkerhet Nätverkstjänster helt blockerade eller starkt reducerade Du kan bli åtalad för att ej följa gällande lagstiftning rörande datasäkerhet

5 Introduktion till IT och e-Tjänster Delkurs 3 5 Vad är datorsystem-säkerhet? ”Ett system eller nätverk är säkert om du kan lita på att data är korrekt, äkta och tillförlitligt samt att systemet i fråga uppför sig som förväntat”

6 Introduktion till IT och e-Tjänster Delkurs 3 6 Vad är det vi skyddar? Lagrad information Informationens korrekthet Informationsvärde Access till publika tjänster (web/mail) Access till interna tjänster (intranät) Din organisations integritet

7 Introduktion till IT och e-Tjänster Delkurs 3 7 Vem/vad skyddar vi oss mot? ”Hackers”; tar sig vanligen in via externa nätverksförbindelser; fokuserade på att visa att man kan ta sig in i system –”Script kiddiez”: Kopierar existerande ”attack-mjukvara” från nätet och exekverar denna –”Smarta hackers”: Har kunskap om hur protokoll och system fungerar ”Crackers”; fokuserade på att ta sig in i system och ändra befintlig kod, t.ex på hemsidor Kriminella inkräktare –Har ofta mer och bättre resurser än ”hackers” Företagspirater (Corporate Raiders) –Har ofta omfattande resurser ”Insiders” –Mycket farliga personer, har ju redan passerat första skyddsbarriären och befinner sig inne i organisationen Uppdragstagare/”Torpeder”

8 Introduktion till IT och e-Tjänster Delkurs 3 8 En säkerhetsmodell NORMALT FLÖDE Informationskälla NORMALT FLÖDE Destination för information A B

9 Introduktion till IT och e-Tjänster Delkurs 3 9 Säkerhetshot I ”Masquerade”; Någon utger sig för att vara annan person (”förklädnad”) Försvarsmetod: Authentication (identifikation) –Skall förhindra otillåten acccess till system eller systemresurser –Skall förhindra obehörig att ändra enhetskonfigurationer A X B

10 Introduktion till IT och e-Tjänster Delkurs 3 10 Säkerhetshot II Avlyssning (interception) Försvar: Tillförlitlighet (confidentiality) –Egenskap som skall tillse att information inte görs tillgänglig, eller yppad, för obehörig person, utrustning eller process A X B

11 Introduktion till IT och e-Tjänster Delkurs 3 11 Säkerhetshot III Modifiering (modification); ”Man in the middle” Försvar: Integritet (integrity) –Egenskap som skall tillse att data inte har blivit ändrat, förstört eller gått förlorat p.g.a obehörigs agerande eller vid olyckshändelse A X B

12 Introduktion till IT och e-Tjänster Delkurs 3 12 Säkerhetshot IV DOS-attack (Denial Of Service) Försvar: Tillgänglighet (availability) –Egenskap som skall tillse att tjänst finns tillgänglig och användbar för behörig närhelst denne så önskar AB

13 Introduktion till IT och e-Tjänster Delkurs 3 13 Formell tillåtelse - Authorization Alla hot-former har en gemensam beröringspunkt; Frågan om rättigheter och behörighet ! Vem får göra vad? Vi har rättigheter på systemnivå samt behörigheter på objektnivå (filer/mappar) När en användare bevisat sin identitet för ett system, kontrolleras och verifieras vilka rättigheter och behörigheter som finns kopplade till denna identitet Vissa tjänster kräver ingen identifiering alls, t.ex publika webbtjänster


Ladda ner ppt "Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till Datakommunikation och Säkerhetstänkande DEL 1."

Liknande presentationer


Google-annonser