2014-09-11 För utbildningsprogrammet Mobila applikationer och nätverkstjänster för Android Föreläsning 11: Malware. Skydd mot dataintrång. Välkommen till.

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Connecting To The Internet (Internetanslutningar)
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Maria Kihl och Jens A Andersson Kapitel 9: Applikationer.
Lektion 6 Mahmud Al Hakim
Mjukvara och nätverk Vad är det?.
Programmering B PHP Lektion 1
Datornätverk A – lektion 2
Network Addressing (Nätverksadressering)
Virus och skräppost
En introduktion till Datakommunikation och Säkerhetstänkande
InterSession hos H&M. Utöver det vanliga... -Inbyggd TN3270 server / klient -Inbyggd web server (3270 i webläsaren) -IP printer support -Sysplex support.
Välkommen till kursen Öppen källkod, IT-rätt och säkerhet, IG020G!
Välkommen till kursen Öppen källkod, IT-rätt och säkerhet, IG020G
Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp
Basic Security (Grundläggande säkerhet) Security Policy (Säkerhetsregler)
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
SWAMID Identity Assurance Level 1 Profile Granskningsprocess.
Lektion 3 Mahmud Al Hakim
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Addressing Networking for Home and Small Businesses – Chapter.
Operativsystem i nätverk
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
A Federation-Ninja’s warstories from the field…
1969 – Bell Labs Multics utvecklas men läggs ner Thompson & Ritchie skapar Unics (senare Unix) för att spela Space Traveler.
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Network Addressing (Nätverksadressering) Address Management (Adressunderhåll)
Exempelbaserade specifikationer med SpecFlow
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Services Networking for Home and Small Businesses – Chapter.
UDP Pålitlig byteström TCP
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
För utbildningsprogrammet Mobila applikationer och nätverkstjänster för Android Föreläsning 1: Kursintroduktion, smartphones. Välkommen till.
Network Services (Nätverkstjänster) Client/Servers And Their Interaction (Client/Server och deras interaktion)
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
NÄTVERKSPROTOKOLL Föreläsning INNEHÅLL - DHCP (Dynamic Host Configuration Protocol)‏
Connecting To The Network (Nätverksanslutningar) Building The Distribution Layer (Bygga Distributionslagret)
Windows Vista: Administration Maria Johansson 10 nyheter som gör livet som administratör lättare.
Repetition Datakommunikation I.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Windows Vista: Utrullning Maria Johansson Windows Imaging WIM-filer Flera images per WIM-fil Filbaserat Hårdvaruoberoende Komprimerade Fånga systemläget.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
1-1 Copyright © 2009 Pearson Education, Inc. Publishing as Pearson Addison-Wesley 1-1 Programmering 7.5 hp Programmering är... creativ, fascinerande, roligt,
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
William Sandqvist Några experiment med XPortPro.
Nätverksteknik A - Introduktion till Nätverk
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Kapitel 2 forts – Nätverksmodeller Kapitel 1 - Introduktion
Lycka till med din dator! Fler guider på Good Luck!
Publish your presentations online we present SLIDEPLAYER.SI.
Publish your presentations online we present SLIDEPLAYER.RS.
Publish your presentations online we present SLIDEPLAYER.IN.
Publish your presentations online we present SLIDEPLAYER.VN.
Publish your presentations online we present SLIDEPLAYER.RO.
Publish your presentations online we present SLIDEPLAYER.EE.
Publish your presentations online we present SLIDEPLAYER.CO.IL.
Publish your presentations online we present SLIDEPLAYER.AE.
Publish your presentations online we present SLIDEPLAYER.BG.
Publish your presentations online we present SLIDEPLAYER.AFRICA.
Publish your presentations online we present SLIDEPLAYER.MX.
Publish your presentations online we present SLIDEPLAYER.LT.
Publish your presentations online we present SLIDEPLAYER.LV.
Publish your presentations online we present SLIDEPLAYER.SK.
Presentationens avskrift:

För utbildningsprogrammet Mobila applikationer och nätverkstjänster för Android Föreläsning 11: Malware. Skydd mot dataintrång. Välkommen till kursen Öppen källkod, IT-rätt och säkerhet, IG020G! Text (ej bilder) fritt tillgängligt under Creative Commons BY-SA 3.0BY-SA

Kursuppläggning Ulf Jennehag – Fö 1: Kursintroduktion. Introduktion till mobila operativsystem, smartphones, Android och appar. (Magnus definierar begrepp.) Magnus Eriksson – Fö 2: Immaterialrätt: patent, IP-avtal, upphovsrätt, designskydd, verkshöjd. (Ulf berättar om egna erfarenheter av patentansökning.) – Fö 3: Öppet innehåll: wikier, creative commons licenser, gpdl – Lab 1: Öppet innehåll och wikipublicering – Fö 4: IT-juridik: PUL, BBS-lagen, lagen om elektronisk kommunikation, offentlighetsprincipen, FRA-lagen, Ipred Robert Olofsson, gästföreläsare från Nordic Peak – För 5-6: Öppen källkod: Licenser, utvecklingsverktyg och samarbetsformer Olle Nilsson – Fö 7-9: Open Innovation: grundläggande principer, samarbetsformer, typfall. Samhällsvetenskapliga aspekter. Magnus Eriksson – Fö 10-12: IT-säkerhet: Lösenord, certifikat, policier, malware, säkerhet i trådlösa nätverk och vid molntjänster, riskanalys – Lab 2: Lösenord – Lab 3: Nätverkssäkerhet – Fö 13: Repetition, återkoppling på redovisningsuppgifter.

Malicious software, malware (sabotageprogram, elakartad kod) Virus – self-replicating program that can infect other programs by modifying them to include a version of itself, often carrying a logic bomb as a payload (Cohen, 1984), e.g. Boot sector virus Root kit – Operating-system modification to hide intrusion Worm (mask) – self-replicating program that spreads onto other computers by breaking into them via network connections and – unlike a virus – starts itself on the remote machine without infecting other programs Trojan horse (trojansk häst), parasite program – useful application software with hidden/undocumented malicious side-effects (e.g. “AIDS Information Disk”, 1989) Backdoor (bakdörr) – function in a Trojan Horse that enables unauthorised access (or left open intentionally by developed)

Malware (forts.) Logic bomb – a Trojan Horse that executes its malicious function only when a specific trigger condition is met (e.g., a timeout after the employee who authored it left the organisation), for example to start send s or carry out a Denial of Service (DoS) atack or Distributed DoS atack (DDoS) from several computers simultaneously. Spyware – (spionprogram) may find out your friends addresses, or your login information. Web sites that share cookies via embedded pictures, may share information about your web surfing. Adware – (annonsprogram) byter ur reklambanners på webben mot annan reklam, startar popupfönster på webben och sänder spammail.

Spoofing attack - adressförfalskningsattack Spoof sajter – Bluffwebbsajter eller parodier på webbsajter, ofta med webbadress (URL) som liknar vanliga webbadresser. IP Spoofing – Fejkad avsändar-IP-adress som ser ut att komma från dator inom intranätet DNS spoofing (genom cashe poisoning) – Lurar DNS- systemet Mac spoofing/ARP flooding/poisoning – Lurar systemet vilken IP-adress som motsvarar vilken fysisk MAC-adress Läs

Tekniska skydd mot dataintrång Access control lists (ACL) – reglerar vilka användare som får tillgång till vilken fil eller nätverksresurs Switchar (paketväxlar) istället för hubbar och bussnät Antivirusprogram – skyddar mot lagring av filer med kända ”mönster” på hårddisken. Nätverksbrandvägg – I anslutning till routern. Stoppar fräsmt externa klienter att gå in på interna servrar. Kan minska möjlighet till Personlig brandvägg – kan dessutom be användaren om bekräftelse om ett nyinstallerat program vill kommunicera. På så sätt kan trojaner stoppas. Leaktest = ”godartat trojan”. Klient som testar säkerheten. Innefattar portskanning. Automatisk uppdatering till senaste versionen av viktiga filer. Minskar möjlighet till buffer overflow och liknande. Kryptering och digitala signaturer baserade på certifikat från tillförlitlig Certification Authority (CA) exempelvis : WEP (svagt) och WPA i trådlösa nätverk Virtuella privata nätverk (VPN) Https, ftps, sftp – krypterad kommunikation mot webb/filserver. Hindrar man-in-the-middle-atacker. Webb proxy

Unix file access control list (åtkomstkontroll)

Windows file access control

9 TCP/IP-modellen H – header (pakethuvud): control data added at the front end of the data unit T – trailer (svans): control data added at the back end of the data unit Trailers are usually added only at layer 2. Portnr, sekvensnr IP-adress MAC-adress

Network Address Translation (NAT)-proxy Router + NAT server Router Private IP: Public IP: MAC addr: 31BE4A19273A A0C11222F53B DD Host D Private IP: Public IP: MAC addr: AE Host A B BB D3 IP: MAC: Privat IP: MAC: 02CB239B Host CHost B Syfte med NAT: Flera kan dela på samma publika IP-adress. Även vissa säkerhetsfördelar – det fungerar som brandvägg. Exempel: D sänder till C. Spion A och B kör ”snifferprogram”. Vilken avsändar- och mottagar-MAC-address och vilka IP-adresser ser spion A? Vad ser spion B?

Brandväggar (firewalls) Läs Syftar främst till att stoppa externa klienter från att komma åt interna servrar. Stoppar paket till fel portnummer TCP- och UDP-portnummer. Hål kan öppnas för servrar man vill att en server ska vara åtkomlig utifrån. Det kallas för port forwarding. Nätverksbrandvägg (idag oftast ”hårdvarubrandvägg”) är en proxyserver som kan finnas kan finnas i en router. Personlig brandvägg är ett program i en vanlig dator. Den kontrollerar även vilket applikationsprogram som har rätt att porta, och han hindra trojaner från att kommunicera ut på nätet. Exempel: ZoneAlarm, Windows firewall, brandväggar som medföljer i vissa antivirusprogram. DMZ = Demilitariserad zon: IP-adresser till vilka alla portar öppnas. Port scanning = extern server för test av vilka portar som är öppna.

Proxy firewall

Windows security center

Windows firewall – default on

Stack smashing/buffer overflow attack

Virtuella privata nätverk (VPN) Syfte: VPN möjliggör säker kommunikation över trådlösa nätverk eller över Internet. En person som arbetar i hemmet kan komma åt resurser (delade diskar och skrivare) i företagets Intranet/LAN och komma åt företagets lokala resurser. Princip: IP-paket tunnlas=inkapslas inuti andra IP-paket, som kan vara krypterade.

HTTP vs HTTPS När en webbläsare begär innehåll från en webbserver görs detta via HTTP- protokollet. Exempel på begäran: – GET /path/to/ file /index.html HTTP/1.0 Exempel på svar: – HTTP/ Not found. Därefter följer HTML-kod för en felsida. HTTP överförs okrypterat över Telnet HTTPS är HTTP över TLS/SSL, dvs ”krypterad Telnet” Servern för över sitt certifikat. Klienten (webbläsaren) krypterar ett slumptal med serverns publika nyckel. Bara den som har den motsvarande privata nyckeln kan avkryptera. Slumptalet används för att kryptera kommunikationssessionen. tillhandahålles från ett företag som callas Certification authority (CA).