Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

Operativsystem.
Handledning för innehavare och kontaktpersoner i JPBS.
Kampanjuppföljning Hur den senaste kupongkampanjen gick totalt sett vet du säkert. Men hur gick den i exempelvis Skåne jämfört med i Göteborg? Var resultatet.
Sammandrag i bildspelsform Du kan ta dig igenom hela bildspelet med piltangenterna eller med musen. Du kan även välja avsnitt genom att klicka på de olika.
Säkerhet för “Silver Surfers”
ClaroReadPro V5 B engt Österlind Solna Skoldatatek 18 november 2009.
1. 2 Servo HÖGER Större utslag ger snabbare ->> hastighet. Mindre utslag ger långsammare -> hastighet. VÄNSTER Större utslag ger
Persondatorer Installera och konfigurera maskinvara ”Vista” (Kapitel 10) Haidar Al Attar (IT lärare) Jensen Education.
Hur man Scannar i Netloan-nätverket
Med efterföljande After Work. Repetition från januari samt nyheter och fördjupning Intresseinriktningarna och kunskaperna är olika.  Repetition av grundhanteringen.
Hardware OS Data, User settings Applications IT utmaningar Beroenden mellan PC komponenter hämmar flexibiliteten Vad förändras Beroenden bryts med hjälp.
E-post juni 2013.
Connecting To The Internet (Internetanslutningar)
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Lektion 6 Mahmud Al Hakim
Mjukvara och nätverk Vad är det?.
Informationshantering
Ali Ghodsi Global Computing Ali Ghodsi –Swedish Institute of Computer Science (SICS) Kungliga Tekniska Högskolan (KTH)
Tryck på den stora knappen på datorns front. Då startar datorn.
Programmeringsteknik K och Media
Virus, Maskar och trojaner
Virus och skräppost
En introduktion till Datakommunikation och Säkerhetstänkande
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 2.
Spam/virus-kontroll vid Lunds universitet
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 13: I/O-system.
Kartdistribution med Web Map Services
Stora IT-dagen E-post Nytt e-postsystem för LU-anställda.
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
Basic Security (Grundläggande säkerhet) Security Policy (Säkerhetsregler)
Datasäkerhet Skydda informationen Säkerställa driften
Välkommen till Del 1.
Spam/virus-kontroll 1 Spam/virus-kontroll vid Lunds universitet.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Kompetenshöjning Öka verksamhetsnyttan av gjorda IT-investeringar Kompetenshöjning.
OPERATIVSYSTEM WINDOWS
Lektion 3 Mahmud Al Hakim
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Personal Computers and Applications Networking for Home and Small Businesses.
Bildfabriken kan ställas in på olika sätt - se några exempel
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
NETinfo Magnus Persson Epost: Telefon: 046 –
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Sini Lindfors Ville Qvist
Flexicon – Din systempartner
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 3
Personal Computer Hardware (Hårdvaran i PC) Personal Computers And Applications (PC och PC-applikationer)
 Installation av Windows Vista (Kapitel 9)  Haidar Al Attar (IT lärare)  Jensen Education.
Network Services (Nätverkstjänster) Client/Servers And Their Interaction (Client/Server och deras interaktion)
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
Central eposttjänst 1 Central eposttjänst vid Lunds universitet.
NETinfo Magnus Persson Epost: Telefon: 046 –
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( )‏ Innehåll:  Introduktion till Java EE (Enterprise Edition)  Enterprise Java Beans.
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Central eposttjänst 1 Central eposttjänst vid Lunds universitet.
Public Thomas Mejtoft Residential gateway som enabler för ASP tjänster i hemmet.
Copyright, Mahmud Al Hakim, Hakimdata.se Agenda  Kunskapstest  Windows Skrivbord (Desktop)  Aktivitetsfält  Fönster och menyer  Systemåterställning.
Övervakning NETinfo
Central eposttjänst 1 Central eposttjänst uppgradering.
Central eposttjänst 1 Central eposttjänst vid Lunds universitet.
SNABBGUIDE FÖR SÄNDFUNKTIONER OCH FAX PÅ CANON imageRunner ADVANCED Denna guide är till för att du snabbt skall komma igång med att utnyttja din Canon.
Datorkommunikation Lektion 8 Mahmud Al Hakim
Enkel dator teknik Tips och tricks. Välja storlek och radavstånd Här väljer du storlek på texten vi vill att ni använder 14 p till rubriker och 12 p till.
Windows brandvägg s105 Använd mjukvarubrandvägg även om du har brandvägg i router/gateway mjukvarubrandvägg skyddar mot intrång inom det lokala nätverket.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Stefan Muhrbeck IT grunder. Server struktur Rådek Alla kontor har sin server Easrv02 (Easrv03 = Briljant) Katsrv01 Nyksrv02 Snsrv01 Flsrv01.
Vad är DNSSEC? Torbjörn Eklöv.
Presentationens avskrift:

Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)

Metoder  Mjukvara  Virus - Maskar - Trojanska hästar  Spyware - Adware  Cookies  Spam  Övriga attacktyper  DOS-attack  Brute Force

Virus  Fyra egenskaper  Smittar andra filer  Måste aktiveras  Försöker att hålla sig dolt  Har normalt någon negativ programlast  Spridning  Virus kan t ex spridas via  attachments  Nerladdade filer eller instant messages  Disketter, CD eller USB-enheter

Maskar  Maskar fungerar till en del som virus men …  De behöver inte kopplas till ett program  De behöver inte aktiveras av en person  De sprids vanligen i nätverk och med mail  Farlighet  Maskar kan slå ut stora delar av ett system mycket snabbare än ett virus och är dessutom oftast svårare att bekämpa

Trojanska hästar  Smittar inte och replikeras inte  Man kan säga att en trojansk häst är ett annat program än vad det utger sig för att vara

Spyware  Ett spionprogram som samlar information om hur du använder datorn  Installation av spyware  Vid installation av annat program  Vid nedladdning av filer  När man öppnar en pop-up

Cookies  Cookies används av ett flertal program  Vissa program fungerar inte utan cookies  Tracking cookie  En typ av spyware  Används vanligen för riktad reklam

Adware  Typ av spionprogram som samlar information för att ge riktad reklam  Installeras oftast i utbyte mot någon fri programvara  Är oftast inte skadlig men störande  Öppnar nya fönster med reklam  Gör att datorn går långsammare  Byter ut vissa delar av t ex webbläsare

DoS-attack  Denial of Service  Principen är att ge någon dator så mycket arbete att den inte fungerar eller att avbryta förbindelsen mellan klient och server  Två vanliga typer  SYN (synchronious) Flooding  Ping Of Death  DDoS-attack  Distributed DoS-attack

SPAM  Kallas ofta för skräppost  Icke riktad reklam  Spammare kan ta kontroll över datorer för att sedan använda dessa för att sända SPAM  Det uppskattas att varje användare på Internet får mer än 3000 spam varje år  Eftersom detta tar bort en stor del av band- bredden på Internet kommer det förmodligen att komma lagar för att stoppa SPAM