1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.

Slides:



Advertisements
Liknande presentationer
Att förstå anonymiteten (översättning från
Advertisements

security through simplicity 2 Visste du att du kan använda ditt inpasseringskort till att logga in till din dator, till ditt nätverk och till dina molntjänster?
Komponenter i GIS Ett Geografiskt Informationssystem skiljer sig i princip inte från vilket annat Informationssystem som helst © Naturgeografiska Institutionen,
E-post i mobilen -Ett sätt att öka tekno-stressen, eller en lysande effektivitetshöjare?
Agenda för kvällen är som följer: 17:45 Samling & Pizza 18:00 Performance and testing of BizTalk :00 Paus, mingel, diskussioner. 19:30 "Stories.
Har du anställda som behöver använda bärbara datorer eller surfplattor för att komma åt affärskritiska program utanför kontoret? Har.
© Anders Ingeborn Säkerhetsbrister & intrång KTH DSV Kista maj 2001.
Föreläsare: Per Sahlin
BEANS NÖJD KUND INDEX (e-survey undersökning)
Säkert Bondförnuft Handledarens namn Handledare i Säkert Bondförnuft.
Frågor Allmän IT-kunskap avsnitt 1 kapitel 1 Repetition 4
Maria Kihl och Jens A Andersson Kapitel 9: Applikationer.
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Vad gör staten med alla våra flöden
Danderyds ungdomar och internet. 80% använder internet på datorn varje dag 10% använder internet på datorn 4-6 ggr/vecka 82% använder internet på mobilen.
Leif Håkansson’s Square Dancer Rotation
Eddie Arnold - Make The World Go Away Images colorées de par le monde Déroulement automatique ou manuel à votre choix 1 för dig.
Börsföretagens krisberedskap. 2 Var har ert företag kontor/anläggningar? (Flera alternativ kan anges)
I NNEHÅLLSHANTERINGSSYSTEM J OOMLA CMS L EKTION 2 Mahmud Al Hakim
NETinfo Magnus Persson Epost: Telefon: 046 –
NETinfo 2009–10-09 Magnus Persson Epost: Telefon: 046 –
Förstudie 2. Design 3. Migrering 4 Analys av befintlig miljö –Microsoft Assessment and Planning (MAP) kan användas för att analysera sin miljö.
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
Virus och skräppost
UNIONEN - tillgänglighet under semestern 2014
WEBMASTER DAG 13 Mahmud Al Hakim
Föräldrainflytande. 1. Anser du att det finns ett fungerande samarbete mellan förskola och hem på ditt/dina barns avdelning?
Vägen till lycka…..
Stora additionstabellen
Barn och Utbildning Föräldraenkät 2011 Totalt resultat förskola Svarsfrekvens hela enkäten (förskola och skola) 39 %
Bastugatan 2. Box S Stockholm. Blad 1 Läsarundersökning Maskinentreprenören 2004.
Medlemsföretaget Byggmästarn i Helsingborg Östra Göinge 2012 Lokalt företagsklimat.
Medlemsföretaget Byggmästarn i Helsingborg Kungsör 2012 Lokalt företagsklimat.
Medlemsföretaget Byggmästarn i Helsingborg Emmaboda 2012 Lokalt företagsklimat.
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Spam/virus-kontroll 1 Spam/virus-kontroll vid Lunds universitet.
Bild 1 Hur använder vi KursInfo idag? Högskolan i Skövde.
Elektronisk attestering och signering
TÄNK PÅ ETT HELTAL MELLAN 1-50
1 onTarget project management TM VÄLKOMNA EFFEKTIV KOMMUNAL E-FÖRVALTNING INKLUSIVE SKOLPORTAL Microsoft och Sigma.
Microsofts Kommundesign Innehåll i version 3
Best pictures on the internet 2007 Awards 1http:// Är vänsteralliansen trovärdig i Norrköping.
Medlemsföretaget Byggmästarn i Helsingborg Åtvidaberg 2012 Lokalt företagsklimat.
TietoEnator © 2007presentationPage 1 Mina meddelanden Procapita +
SEO Manager för EPiServer LÅT REDAKTÖRERNA VARA REDAKTÖRER.
Best pictures on the internet 2007 Awards 1http:// (s), (v), och (mp) i Norrköping, gillar inte att vi använder grundlagarna.
NETinfo Magnus Persson Epost: Telefon: 046 –
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Creative Security En interaktiv session om att tänka kreativt med säkerhet Speaker: Marcus Murray, MVP Truesec.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
BEANS NÖJD KUND INDEX 2014 (e-survey undersökning)
Myter, fakta och lösningar
Medlemsföretaget Byggmästarn i Helsingborg Katrineholm 2012 Lokalt företagsklimat.
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
Security Management John Laerum Instruktör Upprätthålla säkerhetsnivån Group Policies i Active Directory IIS Lockdown tool och IIS 6 VPN karantän i RAS.
Stora subtraktionstabellen
Central eposttjänst 1 Central eposttjänst vid Lunds universitet.
Program 13.00Introduktion - vad är CSD? Kort historik Resultaten från CSD-12 samt svenska prioriteringar inför CSD Presentation av två.
BVForum - en genomgång för revisorer Sören Thuresson.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
NETinfo 2007–02-27 Magnus Persson Epost: Telefon: 046 –
Central eposttjänst 1 Central eposttjänst vid Lunds universitet.
Forefront Security Summery. Ny produkt? Forefront är mer en generisk plattform för att hantera antivirus motorer än att vara ett antivirus program –Kompetensen.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Säkerhet - Vad ni kan göra
Säkerhet i en digitaliserad värld
Presentationens avskrift:

1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray

2.2. TechNet Security Summit 2004 Hur är det med säkerheten i Svenska Företag? Har vi tillräckligt skydd mot virus och hackers?

3.3. TechNet Security Summit % av företagen har upptäckt obehörigt intrång de Senaste 12 mån. 40% har penetrerats utifrån internet; (25% år 2000) 80% har penetrerats inifrån det egna nätet 85% har drabbats av datorvirus 95% av alla intrång beror på felkonfiguration. CERT Computer Crime and Security Survey 2003 Länkar: Statistik

4.4. TechNet Security Summit 2004 Så vad är problemet?

5.5. TechNet Security Summit 2004 Traditionell säkerhetsstrategi: Hårt skal - mjuk insida HTTP HACK MAIL HTTP Port 80 (www) OUT = Port 143 (imap) OUT = Port ANY ANY = MODE = STATEFUL

6.6. TechNet Security Summit 2004 MAIL Andra sätt..

7.7. TechNet Security Summit 2004 Ett gratis spel, eller en CD från rädda barnen MAIL HTTP

8.8. TechNet Security Summit 2004 Jo det här har vi hört förr, men är det sannolikt att det händer i verkligheten?

9.9. TechNet Security Summit 2004 Demo: Beast:

10. TechNet Security Summit 2004 Men.. Vi har ju virusskydd….. Program som stänger av de 480 vanligaste antivirusen och personliga brandväggarna finns på nätet… Program som krypterar/modifierar ett virus till oigenkännerlighet finns på nätet… Virustillverkare som säljer modifierade versioner av sina trojaner och krypteringsprogram finns på nätet, kallas ”undetectables” Vnc/TS/Resource Kit Tools är inte virus..

11. TechNet Security Summit 2004 Tror Ni mig inte?

12. TechNet Security Summit 2004 Så vad skall vi ta oss till?

13. TechNet Security Summit 2004 Implementera Säkerhet på Djupet Implementera flera nivåer av säkerhet. Det som anses säkert idag kan vara att betrakta som osäkert imorgon. Om en hacker/trojan/virus/exploit tar sig förbi en nivå så finns det fler säkerhetsmekanismer som stoppar honom innan han når datat. Det måste finnas mekanismer som stoppar personer som har behörighet att vistas innanför det hårda skalet, men som inte skall ha behörighet till datat.

14. TechNet Security Summit 2004 Implementera säkerhet på Djupet Lås, Larm, vakter, tv-övervakning ISA, Network Quarantine, EAP/TLS Certifikat, SSL IPSEC, 802.1x, Kryptering, Segmentering Hardening, Patching, SPR, ICF Hardening, Patching, SRP RMS, ACL, EFS

15. TechNet Security Summit 2004 Implementera säkerhet på Djupet Data Applikation Klient Data Applikation server FW Nätverk Accessnätverk Fysisk säkerhet Policies

16. TechNet Security Summit 2004 Process för att implementera säkerhet på djupet: Identifiera vilka komponenter som varje lager innefattar Analysera/identifiera hotbild/potentiella sårbarheter i resp. komponent Identifiera säkerhetsmekanismer som kan/bör implementeras för att skydda infrastrukturen (Tänk säkerhet på djupet, en lösning som anses säker idag, kan vara osäker imorgon) Prioritera/Implementera relevanta säkerhets mekanismer Skapa tydliga instruktioner till användare / administratörer. Hantera förändringar (hela tiden ongoing, upprepa processen)

17. TechNet Security Summit 2004

18. TechNet Security Summit 2004 Data Applikation Klient FW Accessnät Fysisk säkerhet Fysisk säkerhet Nätverk RMS AD/DNS Säkerhet, TS Rollbaserad säkerhet med GPO IPSec ISA, TS

19. TechNet Security Summit 2004 Mer info: TechNet Security Workshop 2004 i slutet på Maj

20. TechNet Security Summit 2004 Slut