Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Slides:



Advertisements
Liknande presentationer
SOA Governance with SOA Software For BUGS Martin Svensson.
Advertisements

Click here to start Demo in English Klicka här för att starta Demo på Svenska It’s all about efficiency.
Nyinstallerad Webinfo •I Central parameters skapa parametern Statlogger och ge value 1 Logga endast vissa sidor genom att skapa parametern i PageId.
© 2010 IBM Corporation IBM ProtecTIER® Deduplication magic.
Beräkning av enhetens frekvens av CDK infektioner.
ECRIN–TWG Arbetsgrupp 4: Data management Svensk representant: Mats Hellström.
Per-Ola Carlsson, CEO Mats Karlsson, CTO.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
7 Det är= there is/are, it is
Förslag med resultat från HistoryKonfigurera flera olika Search Providers Snabbt lägga till Search Provider Visuell sök med bilder i resultatet.
Forskarservice – under arbete Stefan Carlstein Högskolebiblioteket i Jönköping
1.Numerical differentiation and quadrature Discrete differentiation and integration Ordinary.
Local Area Network Management, Design and Security Kablar mm i LAN –Kap.4 i kursboken.
Modern Data Protection
Landscaped Spaces Design for Health This slide show contains images related to health and the built environment. For more information see
Aims and outcomes Levnadsvillkor, attityder, värderingar och traditioner samt sociala, politiska och kulturella förhållanden i olika sammanhang och delar.
Get more efficient use of IFS Application with
Fråga 71 Hål är minoritetsbärare i ett n-typ kisel lager. Hålen injeceras från en sida och diffunderar in i n-typ lagret och en koncentrationsprofil upprättshåls.
Vägledningscentrum Career guidance centre
Workshop 7 mars 2013 Välkomna Dagens tema: Crowdsourcing Dagens talare 7/3/13 Behovsdriven utveckling i praktiken 1.
SWAMID WS Uppsala /18. SWAMID 2.0 Inledning, mål och syfte med SWAMIDs workshop eduID – Status, framtid och frågor eduID och AL2 LUNCH.
Backup strategies “in-a-nutshell” by System Center Robert Hedblom MVP System Center Cloud and Datacenter Management MEET member TechNet Moderator Consultant.
Microsoft Office SharePoint Server 2007 – del 1 Pontus Haglund Mid Market Solutions Specialist Microsoft AB.
Microsofts Produkter Mikael Nyström Senior Executive Consultant - TrueSec MVP Windows Server – Setup/Deployment
Förstudie 2. Design 3. Migrering 4 Analys av befintlig miljö –Microsoft Assessment and Planning (MAP) kan användas för att analysera sin miljö.
Name Title Microsoft Sweden. Avtalspraktiska fördelar Om-installation med valfritt media Kräver inte samma fysiska media som maskinen kom med Men…
Pontus Blomkvist, Banverket ICT 5 Jonny Andersson – Technical Specialist Microsoft
Systems Management Server 2003 Översikt Service Pack 1 och programdistribution Anders Grönlund Presale Zipper AB Översikt Service Pack 1 och programdistribution.
Creating an Adobe Presentation Rapidly create Flash-based presentations and eLearning courses from PowerPoint Set Preferences Add or Edit Audio Add multimedia.
Welcome to Gävle! Bild: Albin Bogren / BARINGO. Education is the key to employment and increased choices in life.
Föreläsning 12: Säkerhet i trådlösa nätverk och vid molntjänster, riskanalys. Välkommen till kursen Öppen källkod, IT-rätt och säkerhet, IG020G!
För utbildningsprogrammet Mobila applikationer och nätverkstjänster för Android Föreläsning 11: Malware. Skydd mot dataintrång. Välkommen till.
Datornätverk A – lektion 12
För att uppdatera sidfotstexten, gå till menyn: Visa/Sidhuvud och sidfot... E-services – what’s now and what’s next for the Swedish Pensions Agency? Mikael.
Barnneurolog Barnkliniken KRYH
Self Service in the Enterprise Patrik Sundqvist.
Telia HomeRun WLAN services
Figure Types of analog-to-analog modulation
Transport models Are they really that important? Christian Nilsson, WSP 17 October 2014.
Swedish ports A linchpin in Swedish industry. 95% of Swedish foreign trade is transported through a port.
Systemutveckling i molnet - IRL Chris KlugRobert Folkesson.
OSD LIT/ZTI – Bending the rules Johan Arwidmark och Mikael Nyström.
FIRMA OCH VARUMÄRKESENKÄT Näringslivets syn på firma och varumärken Industry’s view of trade names and trademarks.
För att uppdatera sidfotstexten, gå till menyfliken: Infoga | Sidhuvud och sidfot Fondbolagsträff 2015.
Exempelbaserade specifikationer med SpecFlow
Anything else? Yes, a Windows client "To Go", please! Tim Nilimaa.
 Who frågar efter en persons (eller personers) identitet (vem dem är).  Who is he?  Who are they?  Who is coming?
To practise speaking English for 3-4 minutes Genom undervisningen i ämnet engelska ska eleverna ges förutsättningar att utveckla sin förmåga att: formulera.
1-1 Copyright © 2009 Pearson Education, Inc. Publishing as Pearson Addison-Wesley 1-1 Programmering 7.5 hp Programmering är... creativ, fascinerande, roligt,
Lab Contact 1  Lab Assistants:  Meng Liu, Group B  Sara Abbaspour, Group A
Advice from Bronx Best Real Estate Attorney. Jagiani Law office of New York has been successfully working as divorce attorney & Real estate attorney for.
Digitization and Management Consulting
Why you should consider hiring a real estate attorney!
Law abiding grounds of filing a divorce Jagianilaw.com.
Types of Business Consulting Services Cornerstoneorg.com.
Bringapillow.com. Online Dating- A great way to find your love! The words ‘Love’ and ‘Relationship’ are close to every heart. Indeed, they are beautiful!
Work of a Family law attorney Jagianilaw.com. A Family Law Attorney basically covers a wide range spectrum of issues that a family may face with difficulty.
Meeting singles had never been so easy before. The growing dating sites for singles have given a totally new approach to getting into relationships. ‘Singles.
Publish your presentations online we present SLIDEPLAYER.SI.
Publish your presentations online we present SLIDEPLAYER.RS.
Publish your presentations online we present SLIDEPLAYER.IN.
Publish your presentations online we present SLIDEPLAYER.VN.
Publish your presentations online we present SLIDEPLAYER.RO.
Publish your presentations online we present SLIDEPLAYER.EE.
Publish your presentations online we present SLIDEPLAYER.CO.IL.
Publish your presentations online we present SLIDEPLAYER.AE.
USD 475 Parent Information for Digital Citizenship
B/c there is more to structure than <h1> and <p>
Detecting System Failures with GPUs and LLVM
Presentationens avskrift:

Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp Lektion 2: Några begrepp som behövs inför lab 3. Ansvariga lärare: Magnus Eriksson, Kurt-Olof Classon, Lennart Franked

Projektuppgift Kontakta ett företag snart! Redovisa företagsval på nästa videolektion (om inte företaget vill vara hemligt.) Företagets säkerhetsansvarige bör intervjuas. Statskontorets handbok i IT-säkerhet är användbar här Brukar resultera i 35 till 100 sidor rapport

Lagar PUL (Personuppgiftslagen) förbjuder att man upprättar databaser och register med info om människor utan tillstånd, eller att man samkör register och registrerar mer än man behöver.Lagen gäller även arbetsgivare. Tillsynsmyndighet är Datainspektionen. Offentlighetsprincipen – de flesta myndighetsdokument, t.ex. mejlkonversation med omvärden, är offentliga handlingar och ska arkiverkas och kunna begäras ut. ”BBS-lagen”  kräver att man raderar upphovsrättsskyddat material och censurerar annat olämpligt ur forum och liknande på nätet. Den berör inte arbetsgivares intranät, men gratisservrar.

Lagar LEK (lagen om elektronisk kommunikation) handlar om skyldigheter som operatör/leverantör av allmänna kommunikationstjänter mot betalning har. Lagen förbjuder avlyssning, kräver tystnadsplikt, radering av loggar, mm. Tillsynsmyndighet är post- och telestyrelsen. Den gäller inte arbetsgivare som inte är teleoperatör gentemot sina anställda, men ofta får anställda skriva under avtal om tystnadsplikt, mm, och vissa företag har liknande interna överenskommelser om att arbetsledare måste ha okej från personalavdelningen eller facket innan man kollar upp en anställds förehavanden på nätet. 

Lagar FRA-lagen – försvarets radioanstallt får lagra och analysera trafikdata (men inte trafikinnehåll) för att spana efter yttre hot på IPRED –lagen (Intellectual Property Rights Enforcement Directive, eller Civilrättsliga sanktioner på immaterialrättens område) – upphovsman kan via domstol begära att nätleverantör ska lämna ut uppgiftrer om IP-adress och abonnemang.

Repetition

Man-in-the-middle attack Router med defaultinloggning Bankens dator Man-in-the-middle:s dator

Brandväggar (firewalls) Syftar främst till att stoppa externa klienter från att komma åt interna servrar. Stoppar paket till fel portnummer TCP- och UDP-portnummer. Hål kan öppnas för servrar man vill att en server ska vara åtkomlig utifrån. Det kallas för port forwarding. Nätverksbrandvägg (idag oftast ”hårdvarubrandvägg”) är en proxyserver som kan finnas kan finnas i en router. Personlig brandvägg är ett program i en vanlig dator. Den kontrollerar även vilket applikationsprogram som har rätt att porta, och han hindra trojaner från att kommunicera ut på nätet. Exempel: ZoneAlarm, Windows firewall, brandväggar som medföljer i vissa antivirusprogram.                                                                                        DMZ = Demilitariserad zon: IP-adresser till vilka alla portar öppnas. Port scanning = extern server för test av vilka portar som är öppna.

Proxy firewall

Network firewalls Firewalls are dedicated gateways between intranets/LANs and wide area networks. All traffic between the “inside” and “outside” world must pass through the firewall and is checked there for compliance with a local security policy. Firewalls themselves are supposed to be highly penetration resistant. They can filter network traffic at various levels of sophistication: → A basic firewall function drops or passes TCP/IP packets based on matches with configured sets of IP addresses and port numbers. This allows system administrators to control at a single configuration point which network services are reachable at which host. → A basic packet filter can distinguish incoming and outgoing TCP traffic because the opening packet lacks the ACK bit. More sophisticated filtering requires the implementation of a TCP state machine, which is beyond the capabilities of most normal routing hardware.

→ Firewalls should perform plausibility checks on source IP addresses, e.g. not accept from the outside a packet with an inside source address and vice versa. → Good firewalls check for protocol violations to protect vulnerable implementations on the intranet. Some implement entire application protocol stacks in order to sanitise the syntax of protocol data units and suppress unwanted content (e.g., executable email attachments → viruses). → Logging and auditing functions record suspicious activity and generate alarms. An example are port scans, where a single outside host sends packets to all hosts of a subnet, a characteristic sign of someone mapping the network topology or searching systematically for vulnerable machines. Firewalls are also used to create encrypted tunnels to the firewalls of other trusted intranets, in order to set up a virtual private network (VPN), which provides cryptographic protection for the confidentiality and authenticity of messages between the intranets in the VPN.

Limits of firewalls Once a host on an intranet behind a firewall has been compromised, the attacker can communicate with this machine by tunnelling traffic over an open protocol (e.g., HTTPS) and launch further intrusions unhindered from there. → Little protection is provided against insider attacks. → Centrally administered rigid firewall policies severely disrupt the deployment of new services. The ability to “tunnel” new services through existing firewalls with fixed policies has become a major protocol design criterion. Many new protocols (e.g., SOAP and Skype) are for this reason designed to resemble HTTP, which typical firewall configurations will allow to pass. Firewalls can be seen as a compromise solution for environments, where the central administration of the network configuration of each host on an intranet is not feasible. Much of firewall protection can be obtained by simply deactivating the relevant network services on end machines directly.

Stack smashing/buffer overflow attack

Virtuella privata nätverk (VPN) Syfte: VPN möjliggör säker kommunikation över trådlösa nätverk eller över Internet. En person som arbetar i hemmet kan komma åt resurser (delade diskar och skrivare) i företagets Intranet/LAN och komma åt företagets lokala resurser. Princip: IP-paket tunnlas=inkapslas inuti andra IP-paket, som kan vara krypterade.

Tekniska skydd mot dataintrång Access lists Switchar istället för hubbar och routrar Antivirusprogram – self-replicating program that can infect other programs by modifying them to include a version of itself, often carrying a logic bomb as a payload (Cohen, 1984), e.g. Boot sector virus Nätverksbrandvägg – Operating-system modification to hide intrusion Personliga brandväggar – self-replicating program that spreads onto other computers by breaking into them via network connections and – unlike a virus – starts itself on the remote machine without infecting other programs Leaktest = ”godartat trojan”. Klient som testar säkerheten. Automatisk uppdatering till senaste versionen av viktiga filer Virtuella privata nätverk (VPN) Kryptering exempelvis av trådlösa nätverk Digitala signaturer

Common terms for malicious software Trojan horse – application software with hidden/undocumented ma- licious side-effects (e.g. “AIDS Information Disk”, 1989) → Backdoor – function in a Trojan Horse that enables unauthorised access → Logic bomb – a Trojan Horse that executes its malicious function only when a specific trigger condition is met (e.g., a timeout after the employee who authored it left the organisation) → Virus – self-replicating program that can infect other programs by modifying them to include a version of itself, often carrying a logic bomb as a payload (Cohen, 1984) → Worm – self-replicating program that spreads onto other computers by breaking into them via network connections and – unlike a virus – starts itself on the remote machine without infecting other programs (e.g., “Morris Worm” 1988: ≈ 8000 machines, “ILOVEYOU” 2000: estimated 45 × 106 machines) → Root kit – Operating-system modification to hide intrusion 87

Malicious behaviour can include → Fraud/theft – unauthorised (obehörig) access to money, goods or services → Vandalism – causing damage for personal reasons (frustration, envy, revenge, curiosity, self esteem, peer recognition, . . . ) → Terrorism – causing damage, disruption and fear to intimidate → Warfare– damaging military assets to overthrow a government → Espionage – stealing information to gain competitive advantage → Sabotage – causing damage to gain competitive advantage → “Spam” – unsolicited marketing wasting time/resources → Illegal content – child pornography, Nazi materials,

Computer viruses Computer viruses → Viruses are only able to spread in environments, where • the access control policy allows application programs to modify the code of other programs (e.g., MS-DOS and Windows) • programs are exchanged frequently in executable form → The original main virus environment (MS-DOS) supported transient, resident and boot sector viruses. → As more application data formats (e.g., Microsoft Word) become extended with sophisticated macro languages, viruses appear in these interpreted languages as well. Program Virus

→ Viruses are mostly unknown under Unix. Most installed application programs are owned by root with rwxr-xr-x permissions and used by normal users. Unix programs are often transferred as source code, which is difficult for a virus to infect automatically. → Virus scanners use databases with characteristic code fragments of most known viruses and Trojans, which are according to some scanner-vendors over 180 000 today → Virus scanners – like other intrusion detectors – fail on very new or closely targeted types of attacks and can cause disruption by giving false alarms occasionally. → Some virus intrusion-detection tools monitor changes in files using cryptographic checksums.

Common software vulnerabilities → Missing checks for data size (→ stack buffer overflow) → Missing checks for data content (e.g., shell meta characters) → Missing checks for boundary conditions → Missing checks for success/failure of operations → Missing locks – insufficient serialisation → Race conditions – time of check to time of use → Incomplete checking of environment → Unexpected side channels (timing, etc.) → Lack of authentication

Ddos-atacker 2010-02-25 16:31 - Computer Sweden: "Kunderna är helt galna" Av Madelene Hellström En ddos-attack sänkte webbhotellet FS Datas sajter under torsdagseftermiddagen. Charlie Elgholm på Allready Solutions har tröttnat på FS Datas driftsavbrott. "De verkar inte veta vad de håller på med", säger han Företaget Allready Solution driver sajter åt ett 40-tal kunder. Samtliga kunders sajter och mejl drabbades av torsdagens ddos-attack mot FS Data och blev otillgängliga mellan omkring kl 11 och 15 på torsdagseftermiddagen

DDos Attack

Network forensics process

SSH (Secure shell) ssh [user@]hostname [command] Log in via encrypted link to remote machine (and if provided execute “command”). RSA or DSA signature is used to protect Diffie-Hellman session-key exchange and to identify machine or user. Various authentication mechanisms, e.g. remote machine will not ask for password, if user’s private key (~/.ssh/id_rsa) fits one of the public keys listed in the home directory on the remote machine (~/.ssh/authorized_keys2). Generate key pairs with ssh-keygen. http://www.openssh.org/

Kerberos Trusted third party based authentication with symmetric cryptography