Öppet hus på Växjö universitet söndagen den 9 februari 2003

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
Operativsystem.
BAS-M Hur du på ett enkelt sätt administrerar din båtklubbs register.
Kampanjuppföljning Hur den senaste kupongkampanjen gick totalt sett vet du säkert. Men hur gick den i exempelvis Skåne jämfört med i Göteborg? Var resultatet.
First Class Arken - Introduktionskurs
Sammandrag i bildspelsform Du kan ta dig igenom hela bildspelet med piltangenterna eller med musen. Du kan även välja avsnitt genom att klicka på de olika.
IPad grundkurs.
Skapa ett video-CV på YouTube
iPad fortsättningskurs
Anneli och Christians Datorskola
Grattis Du har fått fiber - en framtidssäkrad lösning!
Livet fungerar – med bredband från Telia
Scouttåget i Malmö, 6 april 2013 Pontus Vinderos
Gymnasiearbetet Tekniker och resurser för informationssökning
Välkommen till internet för nybörjare
Nu projekterar vi bredband via fiber till Långgatan 14-22, Lenhovda
Några moln tillgängliga gratis på Internet
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Med efterföljande After Work. Repetition från januari samt nyheter och fördjupning Intresseinriktningarna och kunskaperna är olika.  Repetition av grundhanteringen.
Föreläsare: Per Sahlin
E-post juni 2013.
En introduktion till Datakommunikation och Säkerhetstänkande
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Mjukvara och nätverk Vad är det?.
Ipad och IT som digitala verktyg i undervisningen
Programmering B PHP Lektion 1
Informationssäkerhet i Katrineholms kommun
Enkel dator teknik Tips och tricks.
Den uppsats ni är på väg att skriva skall en vacker dag presenteras muntligt. I betygskriterierna för Svenska C står det att eleven, skall använda sig.
Logga in i Fronter och klicka på:  Rum  Alla rum  Biblioteket  Projektarbetet En plats att börja på Här hittar du massor av råd och tips – följ länkarna!
IT-kompetens Svenska & Engelska. IT-kompetens Svenska & Engelska.
Konfiguration Bredband och Router
2007 Microsoft Office System - Klienten Pontus Haglund Mid Market Solutions Specialist Microsoft AB.
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
Virus och skräppost
En introduktion till Datakommunikation och Säkerhetstänkande
TIPS & RÅDAKUTEN av Lina och Johan. SÖKA, LAGRA och ÖVERFÖRA INFORMATION PÅ DATORN - SÅ KAN DU GÖRA!
Övning 1 Grundtjänster vid ÖHs datanät. Innehåll Under övningen skall du lära dig att Under övningen skall du lära dig att –Byta lösenord –Använda de.
Sektorn för Socialtjänst
Välkommen till Del 1.
Internet Styrdatorer och kablar Uppkopplade användare Servrar 182.QRZN.
OPERATIVSYSTEM WINDOWS
Informationssökningsprocessen:
Livet fungerar – med bredband från Telia
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
1969 – Bell Labs Multics utvecklas men läggs ner Thompson & Ritchie skapar Unics (senare Unix) för att spela Space Traveler.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Presentationsöversikt Syfte med presentationen: Ge en första introduktion till nyheterna i Windows Vista Målgrupp: TDMs i små till stora organisationer.
Pass 3 Allmän IT Mjukvara IT-samhället Datasäkerhet Ergonomi
Grattis Du har fått fiber - en framtidssäkrad lösning!
Personal Computer Hardware (Hårdvaran i PC) Personal Computers And Applications (PC och PC-applikationer)
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
 Installation av Windows Vista (Kapitel 9)  Haidar Al Attar (IT lärare)  Jensen Education.
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Strukturerade Peer-to-Peer System Ali Ghodsi Swedish Institute of Computer Science (SICS) Kungliga Tekniska Högskolan (KTH)
KÄLLKRITIK & INFORMATIONSSÖKNING
 Who frågar efter en persons (eller personers) identitet (vem dem är).  Who is he?  Who are they?  Who is coming?
Rätt informationssäkerhet
Nätverk.
Anpassa fri programvara - Frihet ett, hur nyttjar man den? Copyright © 2006, 2007 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten till alla att nyttja.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Bringapillow.com. Online Dating- A great way to find your love! The words ‘Love’ and ‘Relationship’ are close to every heart. Indeed, they are beautiful!
Presentation av Behörighetsbeställning på webben
Tyresö
Presentationens avskrift:

Öppet hus på Växjö universitet söndagen den 9 februari 2003 Surfa säkert på Internet så fungerar virus, trojaner och annat, och så skyddar du dig mot dem Öppet hus på Växjö universitet söndagen den 9 februari 2003

Presentation Kaj Stenkilsson Ola Flygt Universitetsadjunkt i Informatik Ola Flygt Universitetsadjunkt i Datalogi

MSI Matematiska och Systemtekniska Institutionen Inom denna institution finns ämnen som: Datalogi Informatik Matematik Mediateknologi

Dagens föreläsning - innehåll Användarmiljöer i hemmet Olika typer av datorer (PC/Mac) Olika typer av uppkoppling Olika användningsområden (program) Hot Skadliga program Hacking/cracking Risker vid surfning Buggar i program Dåliga administrativa rutiner Desinformation på nätet

Risk- och sårbarhetsanalys Åtgärder för att höja säkerheten Hot-Brist-Skada Åtgärder för att höja säkerheten Hjälpprogram: Antivirusprogram Brandväggar Administrativa åtgärder Uppdatera program Välj rätt säkerhetsnivåer vid surfning Lösenordsanvändning Kryptering Checklista

Användarmiljöer i hemmet Du använder i PC eller Mac Du har något operativsystem (Windows, Linux, MacOS etc) Uppkoppling mot Internet Programvaror för olika tjänster såsom webb och epost

Uppkoppling mot Internet - 1 Modem ISDN ADSL Kabelmodem Fastighetsnät

Uppkoppling mot Internet - 2 Egenskaper hos din uppkoppling Permanent eller tillfällig Hastighet Tilldelning av IP-nummer Fast Dynamisk Privat

Användningsområden Vi tänker oss att du använder några av följande tjänster Epost Webb Chat Nedladdning av filer (musik, program etc)

Hot - allmänt Olika kombinationer av dator, operativsystem, uppkoppling och användning av Internet medför olika hotbilder. Genomgång av några tänkta situationer

Hot - Skadliga program

Hot - Hacking/cracking Klassificering av databrottslingar Amatörer Cyberpunks (klassiska hackers) ”Script kiddies” Aktivister Proffs Datatjuvar Cyber terrorister Tjuvar (pengar eller andra tillgångar)

Hot - Risker vid surfning När du använder en webb-läsare typ Netscape eller Internet Explorer så finns det hotbilder inbyggda i dessa: Cookies Skript på sidor (små program) Formulär (du skickar information) Autenticering (vem finns på andra sidan?) Nedladdning av program

Hot - Buggar i program Alla program innehåller fel (buggar) Felen kan vara av olika typ Osynliga Kraschar din dator Ger felaktig funktion (t.ex. sänker säkerheten) Saknad funktion (Bugg i designen)

Hot - Administrativa rutiner Felaktigt konfigurerad dator Vilka tjänster erbjuder din dator på Internet (eller ett lokalt nätverk) Lösenord Saknas? För enkelt att hacka? (Det finns spec. program) Vet någon annan om det? Var har du det uppskrivet?!

Hot - Desinformation på nätet Inte specifikt för Internet men förekommer Datorer som utger sig för att vara någon annan. Felaktiga virusvarningar. Feaktig affärsinformation

Exempel på Hoax THERE IS A VIRUS GOING AROUND CALLED THE A.I.D.S VIRUS. IT WILL ATTACH ITSELF INSIDE YOUR COMPUTER AND EAT AWAY AT YOUR MEMORY THIS MEMORY IS IRREPLACEABLE. THEN WHEN IT'S FINISHED WITH MEMORY IT INFECTS YOUR MOUSE OR POINTING DEVICE. THEN IT GOES TO YOUR KEY BOARD AND THE LETTERS YOU TYPE WILL NOT REGISTER ON SCREEN. BEFORE IT SELF TERMINATES IT EATS 5MB OF HARD DRIVE SPACE AND WILL DELETE ALL PROGRAMS ON IT AND IT CAN SHUT DOWN ANY 8 BIT TO 16 BIT SOUND CARDS RENDERING YOUR SPEAKERS USELESS. IT WILL COME IN E-MAIL CALLED "OPEN:VERY COOL! :) DELETE IT RIGHT AWAY. THIS VIRUS WILL BASICLY RENDER YOUR COMPUTER USELESS. YOU MUST PASS THIS ON QUICKLY AND TO AS MANY PEOPLE AS POSSLE!!!!! YOU MUST!

RISK- och SÅRBARHETSANALYS HOT: det som kan utlösa skadan (händelse) BRIST: tillstånd i datasystemet som möjliggör att händelsen inträffar SKADA: något av värde förloras (konsekvens)

Översiktlig riskbedömning Skadekostnad * 1 * 2 * 3 * 4 * 5 * 6 * 7 * 8 * 9 Sannolikhet

Översiktlig riskbedömning Skadekostnad Katastrofal Allvarlig Lindrig Försumbar 1 1 1 1 2 2 2 1 1 2 2 3 1 3 3 2 Sannolikhet Osannolik Möjlig Mindre sannolik Sannolik

Åtgärder - Antivirusprogram Går igenom filer som kommer till din dator. Letar efter kända virus och andra ”elaka” program. Finns en rad olika produkter, somliga gratis.

Åtgärder - Brandväggar Internet Brandvägg Ligger som ett filter mellan din dator och Internet. Blockerar (och varnar) för olika icke önskvärda händelser. Kan ställas in på många olika sätt. Kan vara hårdvara eller mjukvara

Åtgärder - Uppdatera program Som ett första steg kan man välja produkter som innebär ett mindre hot i sig. Hackare håller koll på kända buggar i program. Du måste alltså skydda dig mot dessa! Använd gärna någon automatisk funktion för uppdatering. Extra viktigt vad gäller dina säkerhetsprogram!

Åtgärder - Välj rätt säkerhetsnivåer vid surfning I Internet Explorer och Netscape kan man välja in en rad olika inställningar kopplat till säkerhet. Välj en hög standardnivå. Var uppmärksam på rapporter om brister och ändra ev. nivå därefter. Fundera rent allmänt på var du surfar någonstans och vad du ev. hämtar hem!

Åtgärder - Lösenordsanvändning Användare: Kalle Lösenord: Anka ???? Tillåt normalt inte gästinloggning utan lösenord. Byt lösenord då och då. Använd inte automatinloggning! Välj ”smarta” lösenord. Testa ditt lösenord med t.ex. LopftCrack.

Åtgärder - Kryptering Kryptering är en teknik som kan användas på en rad olika sätt. Certifikat för olika användare/företag Digital signering av dokument Kryptering av information Kontrollera att information inte har förvanskats Ett bra exempel är PGP (Pretty Good Privacy) som ger allt ovan för epost.

Checklista för bättre säkerhet * Använd inte okända disketter i din dator. * Se till att ha ett fungerande antivirusprogram och uppdatera programmet regelbundet. * Viruskontrollera dina disketter innan de används. * Kör viruskontroll regelbundet. * Var försiktig när du laddar ner spel och annat från Internet. * Även om e-posten ser ut att komma från säker källa, är det bäst att viruskontrollera filen när man laddar ner den.

* Ladda bara ner antivirusprogram från kända sidor på Internet. * Säkerhetskopiera viktiga filer. * Uppdatera dina program regelbundet genom program- tillverkarnas webbtjänster. * Läs om nya virus i tidningarna. * Använd en personlig brandvägg - speciellt om du är bred- bandsanvändare. * Använd bra lösenord och byt ofta. * Om du har viktig information - kryptera den.

Avslutning Tänk efter före! Mer information hittar du på http://www.msi.vxu.se/~ofl/security.html Denna presentation Länkar till sidor om säkerhet Länkar till säkerhetsprodukter