En introduktion till Datakommunikation och Säkerhetstänkande

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Handledning för innehavare och kontaktpersoner i JPBS.
security through simplicity 2 Visste du att du kan använda ditt inpasseringskort till att logga in till din dator, till ditt nätverk och till dina molntjänster?
Gemensam plattform för kommunala e-tjänster
Mobila anknytningar med Springmobil
Värdeskapande användning av MAXIMO
Att söka och förvalta kunskap
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
E-post juni 2013.
Att tänka på vid klimatkompensation
En introduktion till Datakommunikation och Säkerhetstänkande
Bo Dahlbom 1 •Professor vid IT-universitetet i Göteborg •Forskningschef på Interactive Institute •Ordförande i Rådet för mobila tjänster •Makten över framtiden,
En introduktion till ’Hård Infrastruktur’
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Menigo ”Vår kunskap — din framgång”
Mjukvara och nätverk Vad är det?.
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Kort information om lasarettets brandskydds- & säkerhetsarbete,
Work IT smarter – Produktivitet inom Lantmännen
Lokala teknikmiljöer Utredning GEM-0001-A NUAK Jenny H Svensson, Projektledare.
Översikt av operativsystem (kap 1 & 2)
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 1.
Mars 2005, bild 1 Vad är på G i LDC? Johnny Nilsson NETinfo 30/ Lunds universitets egen IT-leverantör.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Kravspecifikation och IT-upphandling
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
En introduktion till ’Hård Infrastruktur’
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 2.
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 3.
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 6.
GK/ÖK:ITO HT06 IT i organisationer.
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 13: I/O-system.
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
Vad är du för typ av person?
Regionalt samarbete Tillit
L U L E Å U N I V E R S I T Y O F T E C H N O L O G Y Datateknik Kort information om Datateknik.
Beskrivning av SVT1 – SVT2 registreringsfel Möte på SVT 14 nov 2008.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Informationssäkerhet - en översikt
SOA >> Fast Forward Daniel Akenine, Teknikchef Microsoft AB.
Operativsystem i nätverk
Tredje världskrig Hur kan ett tredje världskrig uppstå och vart kommer Sverige stå? Ellen, Julia, Leo och John.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Sini Lindfors Ville Qvist
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Viktigt när du upphandlar molntjänster
Lex Sarah Lex Sarah är en del i det lagstadgade systematiska kvalitetsarbetet. Gäller för verksamheter inom SoL och LSS. Syftet är att verksamheten ska.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
UPPHOVSRÄTT.
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Local Area Network Management,Design and Security.
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
Strukturering av informationssystem Föreläsningsunderlag
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( )‏ Innehåll:  Introduktion till Java EE (Enterprise Edition)  Enterprise Java Beans.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Möjligheter och konsekvenser Jonas Mellin. Framtiden (allmänt) Framtiden (allmänt) –Teknikhistoriskt perspektiv, en brasklapp –Vad som skymtar i framtiden.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Passersystem System och tekniker. Innehåll Fördelar Nackdelar Identifikationstekniker Kod Kort Biometriska system Projektering.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Copyright Peter Fredholm Elektroniska Affärer – del 1 Logistikprogrammet.
Vägledning 5 steg för att följa Dataskyddsförordningen
Säkerhet - Vad ni kan göra
Gratis testkonto med egen inloggning
Dataskyddsförordn ing GDPR- ny lag som gäller
Lanpro Internetwork AB
Presentationens avskrift:

En introduktion till Datakommunikation och Säkerhetstänkande Datorer i Nätverk En introduktion till Datakommunikation och Säkerhetstänkande DEL 1

Säkerhet Tre aspekter: Hemlighållande (Privacy) Äkthet (Integrity) Skydd mot otillåten ’läsning’ Äkthet (Integrity) Skydd mot otillåten ’skrivning’ Bevisa äkthet av (Authentification)

Varför säkerhet? Världen utanför Har vi råd med säkerhet??

Varför säkerhet ? (forts) Har vi råd att inte ha säkerhet? Skadorna är mer kostsamma än skyddet Stulen kunskap/affärsidé Dåligt rykte p.g.a dålig säkerhet Nätverkstjänster helt blockerade eller starkt reducerade Du kan bli åtalad för att ej följa gällande lagstiftning rörande datasäkerhet

Vad är datorsystem-säkerhet? ”Ett system eller nätverk är säkert om du kan lita på att data är korrekt, äkta och tillförlitligt samt att systemet i fråga uppför sig som förväntat”

Vad är det vi skyddar? Lagrad information Informationens korrekthet Informationsvärde Access till publika tjänster (web/mail) Access till interna tjänster (intranät) Din organisations integritet

Vem/vad skyddar vi oss mot? ”Hackers”; tar sig vanligen in via externa nätverksförbindelser; fokuserade på att visa att man kan ta sig in i system ”Script kiddiez”: Kopierar existerande ”attack-mjukvara” från nätet och exekverar denna ”Smarta hackers”: Har kunskap om hur protokoll och system fungerar ”Crackers”; fokuserade på att ta sig in i system och ändra befintlig kod, t.ex på hemsidor Kriminella inkräktare Har ofta mer och bättre resurser än ”hackers” Företagspirater (Corporate Raiders) Har ofta omfattande resurser ”Insiders” Mycket farliga personer, har ju redan passerat första skyddsbarriären och befinner sig inne i organisationen Uppdragstagare/”Torpeder”

En säkerhetsmodell Informationskälla NORMALT FLÖDE Destination för information A B

Säkerhetshot I ”Masquerade”; Någon utger sig för att vara annan person (”förklädnad”) Försvarsmetod: Authentication (identifikation) Skall förhindra otillåten acccess till system eller systemresurser Skall förhindra obehörig att ändra enhetskonfigurationer A B X

Säkerhetshot II Avlyssning (interception) Försvar: Tillförlitlighet (confidentiality) Egenskap som skall tillse att information inte görs tillgänglig, eller yppad, för obehörig person, utrustning eller process B A X

Säkerhetshot III Modifiering (modification); ”Man in the middle” Försvar: Integritet (integrity) Egenskap som skall tillse att data inte har blivit ändrat, förstört eller gått förlorat p.g.a obehörigs agerande eller vid olyckshändelse A B X

Säkerhetshot IV DOS-attack (Denial Of Service) Försvar: Tillgänglighet (availability) Egenskap som skall tillse att tjänst finns tillgänglig och användbar för behörig närhelst denne så önskar A B

Formell tillåtelse - Authorization Alla hot-former har en gemensam beröringspunkt; Frågan om rättigheter och behörighet ! Vem får göra vad? Vi har rättigheter på systemnivå samt behörigheter på objektnivå (filer/mappar) När en användare bevisat sin identitet för ett system, kontrolleras och verifieras vilka rättigheter och behörigheter som finns kopplade till denna identitet Vissa tjänster kräver ingen identifiering alls, t.ex publika webbtjänster