Datasäkerhet Skydda informationen Säkerställa driften

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
VADÅ UPPHOVSRÄTT?.
BAS-M Hur du på ett enkelt sätt administrerar din båtklubbs register.
Vad gör jag när datorn har blivit seg?
Handledning för innehavare och kontaktpersoner i JPBS.
IPad grundkurs.
Säkerhet för “Silver Surfers”
Skapa ett video-CV på YouTube
Intagningssystemets databas Ögonblicksbild Kopia av intagningsdatabasen Uppdateras 3 ggr per dag 07:15 – 12:15 – 15:15 Roller Skola, kommun Periodiseras.
Anneli och Christians Datorskola
Hur man Scannar i Netloan-nätverket
Välkommen till internet för nybörjare
Några moln tillgängliga gratis på Internet
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Föreläsare: Per Sahlin
E-post juni 2013.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
På kik kommunicerar man genom att chatta och skicka bilder till varandra gratis var man än befinner sig förutsatt att man har internet. Har man en video.
Mjukvara och nätverk Vad är det?.
Programmering B PHP Lektion 1
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Informationshantering
Sammanfattning Vi gjorde ett studiebesök i Kista Service Hus. Två pensionärer pratade om problem i deras vardagsliv. Utifrån det tänker vi skapa en digital.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 6 – Vecka INNEHÅLL  Hantering av användarkonton och användargrupper  Användning av Sudo för delgering.
Programmeringsteknik K och Media
NETinfo Magnus Persson Epost: Telefon: 046 –
Virus, Maskar och trojaner
Virus och skräppost
Nätverk Logistikprogrammet 2012.
TIPS & RÅDAKUTEN av Lina och Johan. SÖKA, LAGRA och ÖVERFÖRA INFORMATION PÅ DATORN - SÅ KAN DU GÖRA!
Sektorn för Socialtjänst
Välkommen till Del 1.
Tabeller.
OPERATIVSYSTEM WINDOWS
Internet för nybörjare Vanliga frågeställningar vid grundläggande Internetanvändning Alingsås bibliotek, 2008.
Lektion 3 Mahmud Al Hakim
EKÄNGENS IF NÄRVAROREGISTRERING MEDLEMSHANTERING ADMINISTRATION.
Mitt första Java program Mahmud Al Hakim Copyright, Mahmud Al Hakim, 1.
Tredje världskrig Hur kan ett tredje världskrig uppstå och vart kommer Sverige stå? Ellen, Julia, Leo och John.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
NETinfo Magnus Persson Epost: Telefon: 046 –
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Annika Hultén Vem skriver vad till vem och i vilket syfte? Några källkritiska tips när du använder nätet.
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
Personal Computer Hardware (Hårdvaran i PC) Personal Computers And Applications (PC och PC-applikationer)
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
NETinfo Magnus Persson Epost: Telefon: 046 –
Windows Vista: Administration Maria Johansson 10 nyheter som gör livet som administratör lättare.
Söka information på internet. Vi ska prata om kapitel 3 Internet är det största nätverket som sträcker sig över hela världen. Om du är ansluten till internet.
Copyright, Mahmud Al Hakim, Hakimdata.se Agenda  Kunskapstest  Windows Skrivbord (Desktop)  Aktivitetsfält  Fönster och menyer  Systemåterställning.
Välkommen! IT-stöd 25p
SNABBGUIDE FÖR SÄNDFUNKTIONER OCH FAX PÅ CANON imageRunner ADVANCED Denna guide är till för att du snabbt skall komma igång med att utnyttja din Canon.
Enkel dator teknik Tips och tricks. Välja storlek och radavstånd Här väljer du storlek på texten vi vill att ni använder 14 p till rubriker och 12 p till.
Windows brandvägg s105 Använd mjukvarubrandvägg även om du har brandvägg i router/gateway mjukvarubrandvägg skyddar mot intrång inom det lokala nätverket.
Installera mjukvara - PC Denna guide finns på: J:\Erik_N\Datorteknik_1a\Lektioner\ Datorbygge mjukvara
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Microsoft® Office SharePoint® Server 2007-utbildning
Datorer och nätverk.
I vissa datorer behöver du trycka på F5 för att starta bildspelet
Windows 10 för handledare
Delmoment 1: Rapport över sociala webben
Tryck på F5 om bildspelet inte startar automatiskt
Information till alla regionens medarbetare
IT Fördjupning Jon Wide
Interaktiv hjälp till Disgen 2016
Hämta och installera Disgen 2016
Datorer och nätverk.
Presentationens avskrift:

Datasäkerhet Skydda informationen Säkerställa driften Förhindra dataintrång

1. Skydda informationen Brand Stöld av utrustning Radera / ändra data Säker förvaring av backup

2. Säkerställ driften Elförsörjning, UPS (möjlighet till batteridrift) Driftsäker utrustning, hög kvalitet, RAID-diskar Extra server – redundans Flera nätverk Stabil Internetleverantör

Virus/mask Litet program som infekterar filer Sprider sig till andra datorer Tillfogar ibland skada i infekterad dator Sprids via nätverket, e-post, brända skivor, Usb-minnen, mm. Även icke programfiler som tex excel kan drabbas (macro) Masken utnyttjar säkerhetshål – överbelastar systemet

Exempel på virus Det hittills värsta dataviruset. Så lyder de första analyserna av masken ”Stuxnet”, som verkar vara skapad enbart för att attackera Irans urananrikningsanläggningar. Styrsystemen manipuleras – utrustning går sönder… Koden misstänks vara skriven i USA, med hjälp av Israel. En slags digital krigföring? Hur kommer det in i en ”säker” nätverksmiljö? Mänskliga faktorn! - medhavd cd/usb-minne… Läs mer här: http://sv.wikipedia.org/wiki/Stuxnet

Trojan Program som inte är vad det utger sig för att vara… Installationsprogram för Microsoft Office 2009 nedladdat från Internet. Programvarans utgivare: okänd. Observera att Microsoft Office 2009 aldrig har existerat. Vad innehåller programmet?

Adware Adware är program som visar reklam på användarens dator. Tyvärr är det vanligt förekommande att adware kombineras med någon form av skadeprogram, exempelvis spion­program som undersöker datoranvändarens vanor och sedan använder den informationen för att visa relevant reklam. Vinstmodellen för skaparna av adware-programmen är ganska uppenbar, eftersom de genom dessa program kan tvinga på datoranvändarna oönskad reklam. Det är exempelvis vanligt att diverse gratisprogram under installationen frågar användaren om han ­eller hon inte också vill installera ett "fantastiskt sökfält" till sin webbläsare. Var restriktiv med att tillåta sådana installationer, såvida det inte är en funktion som verkligen efterfrågas. Användaren måste ofta aktivt välja bort tillägget under installationen. Det är därför viktigt att inte bara trycka på nästa-knappen upprepade gånger tills installa­tionen påbörjas, utan verkligen kontrollera vad som egentligen installeras.

Spionprogram Till skillnad från adware är det vanligt att spionprogram verkar helt i bakgrunden utan att användaren märker det. Spionprogrammens uppgift är att stjäla exempelvis inloggnings­uppgifter och kreditkortsnummer samt att övervaka surfvanor för att sedan sälja informationen vidare till tredje part.

Scareware På Internet vimlar det med falska varningar som hävdar att datorn är smittad med virus (scareware). Det kan dyka upp annonser på webbsidor med texten: "WARNING! Your computer is infected with a virus. Click here for a free removal tool". Dessa annonser leder dock inte till något verktyg som tar bort virus utan istället till en trojan. Trojanen låtsas sedan att söka igenom datorn och uppger efter en kort stund att den har hittat massor av virus, men för att virusen ska tas bort måste användaren köpa fullversionen. När användaren i god tro köper fullversionen får trojanskaparen tillgång till hans eller hennes kortnummer.

Facebook http://www.svt.se/nyheter/sverige/varning-for-nytt-slakting-bedrageri-pa-facebook http://www.expressen.se/nyheter/bedragare-lansar-kontot-via-facebook/ http://polisen.se/Halland/Aktuellt/Pressmeddelanden/Halland/Polisen-varnar-for-bedragare-via-Facebook/

Hoax Ett falskt virus (hoax) innehåller ingen skadlig kod. Det cirkulerar mängder av mail på Internet där vänner, med goda avsikter, varnar varandra för virus. Det kan exempelvis stå att Microsoft informerar att alla bör se upp för ett specifikt program eller att man absolut inte får öppna ett mail med en speciell ämnesrubrik. Vissa mail går så långt att de uppmanar mottagarna att kontrollera om de har en speciell systemfil installerad och i så fall att radera den. Systemfilen som det hänvisas till finns dock installerad på alla datorer och systemet fungerar inte utan den.

Botnet Ett botnet är ett nätverk med infekterade zombiedatorer (datorer som bär på smittan utan att deras användare vet om det). Dessa datorers kraft och internetuppkopplingar kan sedan botnet-administratören använda för diverse olagligheter. Det är exempelvis vanligt att använda botnet för att skicka ut enorma mänger spam (reklammail). Ett annat av de riktigt stora användningsområdena för botnet är DDoS-attacker (Distributed Denial of Service). En DDoS-attack är när flera datorer attackerar en server för att överbelasta den. Likna det hela vid när något revolutionerande händer i världen så att alla surfar in på nyhetswebbplatser.

Utpressningsprogram Läs artikel här: Det finns program som sysslar med helt traditionell ekonomisk utpressning. Om en sådan mjukvara kommer in på datorn kan den exempelvis kryptera hårddisken så att ägaren inte kan komma åt sina filer. Han eller hon får däremot ett ­erbjudande om att köpa lösenordet för att dekryptera sina filer igen. Ibland är det till och med så lyckligt att det är samma lösenord som används till alla drabbade datorer, vilket gör att det kan hittas på Internet. Besök någon av de stora antivirustillverkarnas webbplatser för att se om det finns mer hjälp där. Läs artikel här: http://www.vk.se/931278/utpressare-kapade-datasystemet

3. Förhindra dataintrång Brandvägg (hårdvara och mjukvara) Säker webplats (https) Krypterad data Uppdaterat operativsystem (Windows Update) ”Sandboxing” av t.ex.webläsare Antivirusprogram Extra program, t.ex. Spybot/Adaware ”Starka” lösenord (Vad är det?!)

Hantera lösenord Använd ”starka” lösenord ! Består av minst åtta tecken. Innehåller inte användarnamnet, användarens riktiga namn eller företagsnamnet. Innehåller inte ett fullständigt ord. Är väsentligt olikt tidigare lösenord. Innehåller tecken från följande fyra kategorier: Teckenkategori: Exempel: Versaler A, B, C Gemener a, b, c Siffror 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Symboler på tangentbordet (alla tangentbordstecken som inte är bokstäver eller siffror) och blanksteg ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? / Klassikern: Lapp med lösenord klistrad på monitorn eller lagd under skrivbordsunderlägget / tangentbordet.

Se upp med…