IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.

Slides:



Advertisements
Liknande presentationer
Skydda dig mot okända faror
Advertisements

Varför får jag inte välja vilket tema jag vill? Jo… det är såhär…
Säker i butik Gratis utbildning på Internet
Säkerhet för “Silver Surfers”
Migrera befintliga system till Windows Azure
Några moln tillgängliga gratis på Internet
Basic Security (Grundläggande säkerhet) Methods Of Attack (Attackmetoder)
Föreläsare: Per Sahlin
En introduktion till Datakommunikation och Säkerhetstänkande
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Menigo ”Vår kunskap — din framgång”
Mjukvara och nätverk Vad är det?.
Programmering B PHP Lektion 1
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Yrken inom Dator och Kommunikationsteknik
Mars 2005, bild 1 Vad är på G i LDC? Johnny Nilsson NETinfo 30/ Lunds universitets egen IT-leverantör.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Mikael Nyström – DGC MVP Windows Server – Setup/Deployment
NETinfo 2009–10-09 Magnus Persson Epost: Telefon: 046 –
Virus, Maskar och trojaner
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
MOM - HUR DU FÅR FULL KONTROLL MED PROAKTIV ÖVERVAKNING Nicklas Axelsson Konsult Qbranch.
Virus och skräppost
Introduktion till IT vid ÅA/ÖH Jens Granlund. Omfattning 2 sv – 80h 2 sv – 80h –20% föreläsningar –20% övningar –20% läsa boken Lättpocket om IT –20%
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
Datasäkerhet Skydda informationen Säkerställa driften
© Anders Ingeborn, Infosec 2000 Säkerhetsbrister hos svenska företag Falu Elverk 30 augusti 2000.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Välkomna! 1. Mobilitet i förändring – privatliv och arbetsliv vävs ihop! Johan Andersson Systems Engineer.
Välkommen till Del 1.
Kan patienter ta ansvar för e-tjänster som erbjuds?
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
Lektion 3 Mahmud Al Hakim
En effektiv IT-struktur med en gemensam standardarbetsplats
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Öppen diskussion angående stöd för PDL Av: Thomas Engdahl.
Öppet hus på Växjö universitet söndagen den 9 februari 2003
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
NETinfo Magnus Persson Epost: Telefon: 046 –
Dagens presentation  Vad är Öppna programmet och hur arbetar vi?  Hur ser vårt datoranvändande ut?  Tid för frågor.  Daniel Anderberg IT-samordnare.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
1 L U N D S U N I V E R S I T E T NETinfo Datasäkerhet Datasäkerhet i CFL-nät – Problem – Lösningar Netlogon.
November 2005, bild 1 LDC på språng Johnny Nilsson Stora IT-dagen 30/ Lunds universitets egen IT-leverantör.
Personal Computer Hardware (Hårdvaran i PC) Personal Computers And Applications (PC och PC-applikationer)
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Central eposttjänst 1 Central eposttjänst vid Lunds universitet.
NETinfo Magnus Persson Epost: Telefon: 046 –
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
NETinfo 2007–02-27 Magnus Persson Epost: Telefon: 046 –
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Om HSA och HSA-ansvarigs roll
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Windows brandvägg s105 Använd mjukvarubrandvägg även om du har brandvägg i router/gateway mjukvarubrandvägg skyddar mot intrång inom det lokala nätverket.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult.
Agenda 08: :55 Registrering/kaffe 09: :10 Introduktion (Agenda och om Sigma) 09: :00 Säkerhet vid arbete i molnet (Coresec) 10:10 -
I vissa datorer behöver du trycka på F5 för att starta bildspelet
MOBIL DOKUMENTATION I ARVIKA KOMMUN
Presentationens avskrift:

IT-säkerhet Gästföreläsning av Christian Ohlsson 2011

Vad handlar datasäkerhet om Förebygga Detektera Reagera

Vad är en brandvägg Internet

Intrusion Prevention System Internet

Därför skyddar inte en brandvägg Port 80 Port 443 Operativsystem WebbServer WebbApplikation Krypterat Klartext Brandvägg

Buggar i kod är vanligt Enligt en undersökning från Universitetet i Bergen 2005: Minst 72% av 245 E-myndigheter är sårbara för cross-site-scripting Minst 58% är sårbara för SQL Injection På 53 olika E-myndighetssajter i Europa var 91% sårbara av antingen cross-site-scripting eller SQL Injection

Cross-Site-Scripting (XSS) Hacker Webbsite Server 1 2 3

Autentisering Något jag vet Något jag är Något jag har

Näthinneskanning

Kryptering Kryptoteknik är olika metoder för att skydda skrift och kommunikation BQQ EBJIFDQ JBAABIÅKAB CRR FCKJGER KCBBCJÄLBC DSS GDLKHFS LDCCDKÖMCD ETT HEMLIGT MEDDELANDE

11 DoD hacking test Utfördes av Department Information Systems Agency (DISA) Avsikten var att testa säkerheten i DoDs system. Man använde endast programvara som är tillgänglig på nätet Resultat: -Av 9000 testade system lyckades man penetrera 88%. -Av 7900 penetrerade system upptäcktes det på 4%. -Av 320 upptäckta intrång vidtog enbart 5% åtgärder.

12 Lösenord Bakom alla lås, antivirus och säkerhets- lösningar finns ett enkelt ord Allt skyddas i slutänden av 6-8 bokstäver Valet av lösenord är avgörande Alla bör använda en pool av 4-6 olika lösenord till olika resurser!

Fientlig kod Virus – sprider sig mellan program på en dator eller mellan olika dokument Maskar - sprider sig mellan datorer över nätverket eller över Internet Trojaner - sprids gömda i programfiler och som sedan utför olika slags uppdrag på den infiltrerade datorn

Exempel på maskgenerator

Top 10 säkerhetsbrister Malware 2.Elaka insiders 3.Exploits av säkerhetsbrister 4.Slapphänta anställda 5.Mobila enheter 6.Sociala nätverk 7.Social engineering 8.0-day attacker 9.Molmbaserade tjänster 10.Spionage

17 Hur skyddar man sig? Uppdatera alla system Inaktivera alla onödiga tjänster Brandvägg Regelbundna säkerhetsanalyser Utbilda all personal! Använd skrivna policys Dubbelklicka inte på allt!

Tips: Windows Update

Tips: Microsoft Baseline Security Analyzer

Tips: AVG Antivirus

Tips: Microsoft SyncToy

Tips: Secunia PSI

Tips: Ad-Aware

Tips: KeePass

25 Rätt verktyg för varje situation!

Tack för mig! Frågor ???