Ladda ner presentationen
Presentation laddar. Vänta.
1
Datasäkerhet Skydda informationen Säkerställa driften
Förhindra dataintrång
2
1. Skydda informationen Brand Stöld av utrustning Radera / ändra data
Säker förvaring av backup
3
2. Säkerställ driften Elförsörjning, UPS (möjlighet till batteridrift)
Driftsäker utrustning, hög kvalitet, RAID-diskar Extra server – redundans Flera nätverk Stabil Internetleverantör
4
Virus/mask Litet program som infekterar filer
Sprider sig till andra datorer Tillfogar ibland skada i infekterad dator Sprids via nätverket, e-post, brända skivor, Usb-minnen, mm. Även icke programfiler som tex excel kan drabbas (macro) Masken utnyttjar säkerhetshål – överbelastar systemet
5
Exempel på virus Det hittills värsta dataviruset.
Så lyder de första analyserna av masken ”Stuxnet”, som verkar vara skapad enbart för att attackera Irans urananrikningsanläggningar. Styrsystemen manipuleras – utrustning går sönder… Koden misstänks vara skriven i USA, med hjälp av Israel. En slags digital krigföring? Hur kommer det in i en ”säker” nätverksmiljö? Mänskliga faktorn! - medhavd cd/usb-minne… Läs mer här:
6
Trojan Program som inte är vad det utger sig för att vara…
Installationsprogram för Microsoft Office 2009 nedladdat från Internet. Programvarans utgivare: okänd. Observera att Microsoft Office 2009 aldrig har existerat. Vad innehåller programmet?
7
Adware Adware är program som visar reklam på användarens dator.
Tyvärr är det vanligt förekommande att adware kombineras med någon form av skadeprogram, exempelvis spionprogram som undersöker datoranvändarens vanor och sedan använder den informationen för att visa relevant reklam. Vinstmodellen för skaparna av adware-programmen är ganska uppenbar, eftersom de genom dessa program kan tvinga på datoranvändarna oönskad reklam. Det är exempelvis vanligt att diverse gratisprogram under installationen frågar användaren om han eller hon inte också vill installera ett "fantastiskt sökfält" till sin webbläsare. Var restriktiv med att tillåta sådana installationer, såvida det inte är en funktion som verkligen efterfrågas. Användaren måste ofta aktivt välja bort tillägget under installationen. Det är därför viktigt att inte bara trycka på nästa-knappen upprepade gånger tills installationen påbörjas, utan verkligen kontrollera vad som egentligen installeras.
8
Spionprogram Till skillnad från adware är det vanligt att spionprogram verkar helt i bakgrunden utan att användaren märker det. Spionprogrammens uppgift är att stjäla exempelvis inloggningsuppgifter och kreditkortsnummer samt att övervaka surfvanor för att sedan sälja informationen vidare till tredje part.
9
Scareware På Internet vimlar det med falska varningar som hävdar att datorn är smittad med virus (scareware). Det kan dyka upp annonser på webbsidor med texten: "WARNING! Your computer is infected with a virus. Click here for a free removal tool". Dessa annonser leder dock inte till något verktyg som tar bort virus utan istället till en trojan. Trojanen låtsas sedan att söka igenom datorn och uppger efter en kort stund att den har hittat massor av virus, men för att virusen ska tas bort måste användaren köpa fullversionen. När användaren i god tro köper fullversionen får trojanskaparen tillgång till hans eller hennes kortnummer.
10
Facebook
11
Hoax Ett falskt virus (hoax) innehåller ingen skadlig kod.
Det cirkulerar mängder av mail på Internet där vänner, med goda avsikter, varnar varandra för virus. Det kan exempelvis stå att Microsoft informerar att alla bör se upp för ett specifikt program eller att man absolut inte får öppna ett mail med en speciell ämnesrubrik. Vissa mail går så långt att de uppmanar mottagarna att kontrollera om de har en speciell systemfil installerad och i så fall att radera den. Systemfilen som det hänvisas till finns dock installerad på alla datorer och systemet fungerar inte utan den.
12
Botnet Ett botnet är ett nätverk med infekterade zombiedatorer (datorer som bär på smittan utan att deras användare vet om det). Dessa datorers kraft och internetuppkopplingar kan sedan botnet-administratören använda för diverse olagligheter. Det är exempelvis vanligt att använda botnet för att skicka ut enorma mänger spam (reklammail). Ett annat av de riktigt stora användningsområdena för botnet är DDoS-attacker (Distributed Denial of Service). En DDoS-attack är när flera datorer attackerar en server för att överbelasta den. Likna det hela vid när något revolutionerande händer i världen så att alla surfar in på nyhetswebbplatser.
13
Utpressningsprogram Läs artikel här:
Det finns program som sysslar med helt traditionell ekonomisk utpressning. Om en sådan mjukvara kommer in på datorn kan den exempelvis kryptera hårddisken så att ägaren inte kan komma åt sina filer. Han eller hon får däremot ett erbjudande om att köpa lösenordet för att dekryptera sina filer igen. Ibland är det till och med så lyckligt att det är samma lösenord som används till alla drabbade datorer, vilket gör att det kan hittas på Internet. Besök någon av de stora antivirustillverkarnas webbplatser för att se om det finns mer hjälp där. Läs artikel här:
14
3. Förhindra dataintrång
Brandvägg (hårdvara och mjukvara) Säker webplats (https) Krypterad data Uppdaterat operativsystem (Windows Update) ”Sandboxing” av t.ex.webläsare Antivirusprogram Extra program, t.ex. Spybot/Adaware ”Starka” lösenord (Vad är det?!)
15
Hantera lösenord Använd ”starka” lösenord !
Består av minst åtta tecken. Innehåller inte användarnamnet, användarens riktiga namn eller företagsnamnet. Innehåller inte ett fullständigt ord. Är väsentligt olikt tidigare lösenord. Innehåller tecken från följande fyra kategorier: Teckenkategori: Exempel: Versaler A, B, C Gemener a, b, c Siffror 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Symboler på tangentbordet (alla tangentbordstecken som inte är bokstäver eller siffror) och blanksteg ` ~ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? / Klassikern: Lapp med lösenord klistrad på monitorn eller lagd under skrivbordsunderlägget / tangentbordet.
16
Se upp med…
Liknande presentationer
© 2024 SlidePlayer.se Inc.
All rights reserved.