Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
Operativsystem.
Wikinggruppen Presentation av ”WIKING SMS” – Effektivisera din verksamhet.
Några moln tillgängliga gratis på Internet
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Med efterföljande After Work. Repetition från januari samt nyheter och fördjupning Intresseinriktningarna och kunskaperna är olika.  Repetition av grundhanteringen.
Föreläsare: Per Sahlin
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
Hardware OS Data, User settings Applications IT utmaningar Beroenden mellan PC komponenter hämmar flexibiliteten Vad förändras Beroenden bryts med hjälp.
E-post juni 2013.
En introduktion till ’Hård Infrastruktur’
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Mjukvara och nätverk Vad är det?.
Vad är ett sensornätverk?  Ett datornätverk av datoriserade sensorer  Syfte: sprida ett stort antal över ett område.
Vården på webben - Mina vårdkontakter Ett samverkansprojekt mellan landstingen/regionerna och Sjukvårdsrådgivningen SVR AB.
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
PKI – en del av säkerheten i SSEK
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Konfiguration Bredband och Router
Virus, Maskar och trojaner
Virus och skräppost
En introduktion till ’Hård Infrastruktur’
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 3.
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 6.
Basic Security (Grundläggande säkerhet) Security Policy (Säkerhetsregler)
Datasäkerhet Skydda informationen Säkerställa driften
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Välkommen till Del 1.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
OPERATIVSYSTEM WINDOWS
Lektion 3 Mahmud Al Hakim
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
NETinfo Magnus Persson Epost: Telefon: 046 –
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Sini Lindfors Ville Qvist
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Copyright, Mahmud Al Hakim, Hakimdata.se Agenda  Kunskapstest  Windows Skrivbord (Desktop)  Aktivitetsfält  Fönster och menyer  Systemåterställning.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
PlayMe Kommunikation för den invigde. playMe Kommunikation för den invigde Ny form av kommunikation Meddela dig med musik Påminn din vän om sommarens.
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Datorkommunikation Lektion 8 Mahmud Al Hakim
Datornätverk Serverdator – All data spara här. Den är åtkomlig över hela nätverket. – Programvara som övervakar nätverket och kontrollerar användare och.
Anpassa fri programvara - Frihet ett, hur nyttjar man den? Copyright © 2006, 2007 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten till alla att nyttja.
Windows brandvägg s105 Använd mjukvarubrandvägg även om du har brandvägg i router/gateway mjukvarubrandvägg skyddar mot intrång inom det lokala nätverket.
Installera mjukvara - PC Denna guide finns på: J:\Erik_N\Datorteknik_1a\Lektioner\ Datorbygge mjukvara
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datorer och nätverk.
I vissa datorer behöver du trycka på F5 för att starta bildspelet
Internet Historia: 1964 Kommunikationsystem för försvaret (USA)
SeniorNet Södermalm Microsoft OneDrive
Säkerhet i en digitaliserad värld
Information till alla regionens medarbetare
Interaktiv hjälp till Disgen 2016
Datorer och nätverk.
Dataskyddsutbildning för avdelningar 2018
Presentationens avskrift:

Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation fungerar 3.Förhindra dataintrång

Skydda informationen Skydda mot att info förstöras eller förvanskas Brand i serverrum Inbrott Stöld Radering av data av misstag Olika tillgång till data av olika människor – Åtgärd Säkerhetskopiering – Mac: Time Machine – PC: SyncToy – Molnet: DropBox, Goolge Drive, Skydrive

Säkerställa driften Undvika avbrott Kontrollera – Serverdator OS, Program, hårdvara, nätverksutrustning (router, kablar) Elström Internetförbindelse

Förhindra dataintrång Datavirus – Små program som kan infektera filer och sprida sig – Ofta tre funktioner 1.Infektera filer i en dator 2.Sprida sig vidare till andra datorer 3.Tillfoga skada i den smittade datorn – Trojan Program som användare luras att installera på datorn Ofta med kod som spionerar eller öppnar bakdörrar in i systemet – Mask Beroende av säkerhetshål i systemet för att spridas Oftast själva spridningen och belastningen som gör skada

Antivirusprogram Söker igenom datorn efter virus Isolera dem i karantän eller radera dem Kontrollera nya filer som komme rin Jämför filers kod mot en databas av kända virus Ex. på företag: Symantec, F-secure Ibland ingår AV i Internet Security tillsammans med Brandvägg och Antispam

Kryptering Ex. på kryptering – Över Internet eller trådlös kommunikation – Filkryptering – Kryptera lösenord

Hur funkar kryptering Sändaren kodar och förvanskar info innan den skickas Mottagaren kan dekryptera info (avkoda) för att få tillbaka infon Ex på kryptering – Substitionskrypto (mycket enkel) – Byter nyckel efter varje användning (WWII, Eniac, datorns ursprung, Alan Turning)

PKI och Certifikat s 258 PKI – Regelbok för hur publika nycklar och certifikat ska hanteras – Hur kan man veta att det är rätt person man kommunicerar med? Använd Certifikat – Ett certifikat intygar att båda användarna är vem dem utger sig för att vara. Kopplas ibland till användaridentiteten på datorn. (Tex Bank. Hindrar dock inte någon annan att använda din dator. Idag: Digipass istället)

SSL Används till URL som använder Utan SSL kan datatrafiken lätt avlyssnas Inte vara säker på att webbplatsen är den riktiga (Pharming) Ligger inte i TCP/IP utan i Transport och applikationslagret i OSI modellen