Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
Kampanjuppföljning Hur den senaste kupongkampanjen gick totalt sett vet du säkert. Men hur gick den i exempelvis Skåne jämfört med i Göteborg? Var resultatet.
Ringa video- samtal med datorn
Talsyntes, läs och skrivhjälp
© 2012 Om bildspelet Detta bildspel är tänkt som ett bibliotek att plocka bilder ur. Det är viktigt att du målgruppsanpassar bilderna och talarmanus innan.
Föreläsare: Per Sahlin
E-post juni 2013.
En introduktion till ’Hård Infrastruktur’
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Lektion 6 Mahmud Al Hakim
Vården på webben - Mina vårdkontakter Ett samverkansprojekt mellan landstingen/regionerna och Sjukvårdsrådgivningen SVR AB.
PKI – en del av säkerheten i SSEK
Varför protokoll? När datorer ska kommunicera uppstår en rad liknande frågeställningar för att de ska kunna förstå varandra. Eftersom datorer dessutom.
2I1073 Föreläsning 3 Säkerhet, filhantering och XML
Introduktion till IT och e-Tjänster Delkurs 3 1 Datorer i Nätverk En introduktion till ’Hård Infrastruktur’ DEL 1.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Nyttobeskrivning för pågående gemensamma IT-insatser i VG
IKEv2 En halvformell analys. Agenda IKEv2 – protokollet i huvuddrag Proverif – bakgrund, funktion Analys – fokus Modell – abstraktioner, förenklingar.
Öppna en webbläsare och navigera till Om du inte redan är inloggad så logga in med.
Virus, Maskar och trojaner
MSDN Live för utvecklare av utvecklare
Virus och skräppost
En introduktion till Datakommunikation och Säkerhetstänkande
Programmering B PHP Lektion 5 och 6
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Visionary solutions, provided with care.
Internet Styrdatorer och kablar Uppkopplade användare Servrar 182.QRZN.
Elektronisk attestering och signering
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Handelsbankens Internet- och Mobiltjänster. PUWE Övrigt (t ex utanför.se) MOBI.
PEPPOL – en infrastruktur för effektivare e-kommunikation.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
 uppför dig schysst mot andra,  följ inte med okända personer hem,  tro inte på allt som folk säger  lämna inte ut personliga saker som nycklar, lösenord,
2D1522 Datorteknik och -kommunikation
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Services Networking for Home and Small Businesses – Chapter.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Network Services (Nätverkstjänster) Client/Servers And Their Interaction (Client/Server och deras interaktion)
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Handelsbankens Internet- och Mobiltjänster
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
FunktonalitetRIV TA ProfilWS-I ProfilCentrala Specifikationer Grundläggande interoperabilitet Protokoll baserad säkerhet Basic Profile v2.0 Basic Profile.
Funktonalitet RIV TA Profil WS-I Profil Centrala Specifikationer
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
William Sandqvist Distributed Computing Client – Server. En skrivarserver kan vara ett exempel på en Client-Server arkitektur. S Burd, Systems.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
© Björn Hedin, NADA/KTH Sammanfattning 2D1522 Datorteknik och -kommunikation
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Strategi för att säkra Internets infrastruktur Kajsa Ritzén Post- och telestyrelsen.
Nätverk.
Presentation av Ta ej bort detta. Om du gör det är det brott mot våra regler. Reglerna hittar du under sidan OM KLASSKLUR. Läs de innan nedladdning.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Sociala medier källkritik. Att kunna kommentera under ett flöde Bloggar inklusive kommentarsfält Twitter Facebook, Google+ eller Linkedin. fotosidor som.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
VISA DENNA BILD: INLEDNING
Internet Historia: 1964 Kommunikationsystem för försvaret (USA)
Lagar Astar 2017.
Kristian Gustafsson Peter Sundström
Information till alla regionens medarbetare
Vad är DNSSEC? Torbjörn Eklöv.
UC:s årliga enkät till bedrägerispärrade
Ungdomsmottagningen i Norrbotten
Inga förkunskaper eller anmälan krävs Förklaring till respektive tema
Presentationens avskrift:

Datorer och privat säkerhet (privacy)

Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur man skyddar data från fysisk attack

Säker handel på internet 1.Användarvalidering 2.Hålla informationen och överföringen hemlig 3.Säkerställa att användaren är den person den utger sig att vara

Användarvalidering Internet Kund till aktiehandlaren Aktiehandlare Sälj 500 andelar Kriminell handling ”Jag fick en förfrågan om att sälja 5000 andelar” ”Jag skickade en förfrågan om att sälja 50 andelar”

Asymmetrisk kryptering Privatnyckel känd bara hos mottagaren En publik nyckel som är känd hos alla

Asymmetrisk kryptering SändareMottagare Kryptering Mottagarens publika nyckel Krypterad text Dekryptering Mottagarens privata nyckel

Digitala signaturer Man måste kunna verifiera identiteten på avsändaren. Avsändaren får inte senare hävda att meddelandet inte stämmer. Att mottagaren inte har fabricerat meddelandet själv

Digitala signaturer Symmetriska nycklar Kontrollsummor

Givet en sträng P, så är det enkelt att beräkna kontrollsumman av P Givet kontrollsumman av P, så är det praktiskt taget omöjligt att finna P Givet P så kan man inte finna ett P’ så att kontrollsumman av P är den samma som kontrollsumman av P’ Ändras indata lite så blir kontrollsumman helt annorlunda.

Säker överföring Säkra överföring garanteras av säkra protokoll SSL – Secure Sockets Layer HTTPS – Hypertext Transfer Protocol Secure

Attacker mot användaren Phishing Pharming Mannen i mitten Mannen i webbläsaren

Phishing

Pharming

Mannen i mitten Internet

Mannen i webbläsaren Internet

Hur skyddar man sig? Brandvägg Uppdaterat virusskydd Senaste säkerhetspatcharna Ladda inte ner programvara från ställen som inte kan garantera genuiniteten hos programvaran Lås datorn Lämna inte ut personlig information

Fysisk attack

Sammanfattning