45
M i t t u n i v e r s i t e t e t M a g n u s . E r i k s s o n @ m i u n . s e S l i d e 1 Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp Videolektion 1: • Introduktion till kursen • Några begrepp som behövs inför lab 1 och 2. Ansvariga lärare: Magnus Eriksson, Kurt-Olof Classon, Lennart Franked

Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

  • Upload
    sandro

  • View
    44

  • Download
    0

Embed Size (px)

DESCRIPTION

Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp. Videolektion 1: Introduktion till kursen Några begrepp som behövs inför lab 1 och 2. Ansvariga lärare: Magnus Eriksson, Kurt-Olof Classon, Lennart Franked. Medieklipp. - PowerPoint PPT Presentation

Citation preview

Page 1: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 1

Datateknik A, Informationssäkerhet och riskanalys, 7,5 hpVideolektion 1:• Introduktion till kursen• Några begrepp som behövs inför lab 1 och 2.

Ansvariga lärare: Magnus Eriksson, Kurt-Olof Classon, Lennart Franked

Page 2: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 2

MedieklippTunisiska regimen lyckades stjäla ett helt lands inloggningsuppgifter till Facebook, Gmail och Yahoo

Regeringen kan sno dina inloggningsuppgifter till Facebook, gmail och Yahoo, övervaka och hijacka ditt konto och radera material du lagt ut. Åtminstone om du är tunisier. Tidigt i Januari 2011 avslöjades nämligen att Tunisiens förra regim har tvingat tunisiska internetleverantörer (ISP:er) att lägga in en ”keylogger” i form av ett litet javascript på dessa websajter.

Facebooks motdrag fyra dar senare var att tvinga alla Tunisiska användare att gå in via säker inloggning (https) istället för http, och att be alla tunisiska användare identifiera sig genom att klicka på en väns foto.Källor: http://www.thetechherald.com/article.php/201101/6651/Tunisian-government-harvesting-usernames-and-passwords (4 jan)

http://cpj.org/internet/2011/01/tunisia-invades-censors-facebook-other-accounts.php (5 jan)

http://www.theatlantic.com/technology/archive/2011/01/the-inside-story-of-how-facebook-responded-to-tunisian-hacks/70044/ (24 jan)

Page 3: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 3

Fler medieklipp

2009-11-19 12:04 - TechWorld Säkerhet: Nätfiskeattack mot Tradera

            Av Joel Brandell |             I ett mejl riktat till Traderakunder försöker någon lura av medlemmarna deras inloggningsuppgifter.

2010-01-22 05:45 - Computer Sweden: Microsoft panikpatchar

            Av Sverker Brundin |                           Av Martin Wallström |                    I går kväll släppte Microsoft en panikpatch för att uppdatera det omtalade säkerhetshålet i Internet Explorer.

2010-01-13 09:16 - Computer Sweden: Skadlig kod slår mot Android-mobiler

            Av Martin Wallström Skadlig kod som är anpassad för mobiler med Googles operativsystem Android kan medföra att bankkunder får sina konton länsade.

2010-01-25 03:23 - Computer Sweden: Kina förnekar inblandning i attacken mot Google

             Av Michael Jenselius Kina förnekar inblandning och varnar USA för att kritisera landets internetpolicy.

Page 4: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 4

Aktuella platsannonser

Erfaren projektledare inom IT-säkerhet sökes till Bitsec, rekrytering, Stockholm.

Cool headed Junior Information Security Engineer Bwin Games AB are looking for a Junior Information Security Engineer for our Online Poker operation.

Säkerhetskonsult och Systemutvecklare inom säkerhet sökes till Cygate.

Kunskaper inom IT-säkerhet och riskanalys krävs ofta i platsannonser efter supporttekniker, nätverkstekniker, nätverksspecialister, drifttekniker, systemadministratörer, systemspecialister, systemförvaltare, IT-konsulter, IT-beställare, IT-arkitekter, IT-strateger, testingenjörer, systemutvecklare, IT-gruppchefer, säkerhetschefer, etc.

Page 5: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 5

Någon som har drabbats av virus, maskar, trojaner, dataintrång eller liknande?

Page 6: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 6

Kursuppläggning

Page 7: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 7

Kurslitteratur

Vilka sidor du främst bör läsa i kurslitteraturen kommer bl.a. att framgå av inlämningsuppgifterna.

Page 8: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 8

Redovisningsuppgifter• Inlämningsuppgift 0 (presentationsuppgift)• Inlämningsuppgift 1 (lösenordsknäckning)• Inlämningsuppgift 2 • Inlämningsuppgift 3• Projektuppgift• Frivillig onlinetentamen (Anmälan i WebCT minst två veckor innan)

Inlämningsuppgifterna innefattar labbar, quizzar (automaträttade prov) och diskussionsuppgifter:

• Labbuppgifter: Om det är tekniskt omöjligt att besvara en uppgift, redogör för dina försök, bevisa att du har förstått genom att förklara vad som skulle ha hänt, och diskutera orsaker till att det inte fungerade.

• Quizzar: kan göras om och om igen. 70% godkänt krävs.• Diskussionsuppgifter: Uppge källor, och kommenterar varandras

inlägg.

Page 9: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 9

TidsplanRekommenderad tidsplan framgår av WebCT:s kalender. Datum för tentamen och videolektioner/campuslektioner framgår av Mittuniversitetets schemasystem:

http://apps.miun.se/schema/schema.asp?db=svl&typ=1&kursId=DT012G%3A22140&fk=1&start=110117 (Distans kvartsfart vt 11)

http://apps.miun.se/schema/schema.asp?db=svl&typ=1&kursId=DT012G%3A22150&fk=1&start=110117 (Campus Sundsvall vt 11)

Halvfartsstudenter gör tentamen i mitten av mars.

Kvartsfartsstudenter gör tentamen i slutet av maj.

Page 10: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 10

BetygssättningBedömning av inlämningsuppgifter:

• Ej visad förståelse, missförstånd av begreppen och större misstag ger kompletteringsuppgift.

• Enbart svar, eller slarvfel, ger betyg E.• Längre text och ”printscreens”, inga slarvfel, ger D.• Bra motivering, egna reflektioner och visad god förståelse ger C.

Frivillig webbtentamen krävs för betyg A eller B.

Tentamen kan inte sänka betyget från projektet och labbarna. Vid gränsfall har labbresultatet betydelse för tentamensbetyget.

Efter kursavslutningen och när inlämningsuppgifterna och är färdiga rapporterar vi in hela kursen som godkänd och sätter slutbetyg, oavsett om man har gjort tentamen eller inte.

Page 11: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 11

Frivillig onlinetentamen• Tentamen krävs för betyg A eller B.

• Tentamen kan inte sänka betyget från projektet och labbarna.

• Tentamenstillfällen: – En dag i slutet av V11 eller tidigt V12.– En dag i vecka 21.– Tentamenstid kl 9-13.

• Anmäl en vecka innan.

• ”Open book exam”.

Page 12: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 12

Projektuppgift• Kontakta ett företag snart!• Redovisa företagsval på nästa videolektion (om

inte företaget vill vara hemligt.)• Företagets säkerhetsansvarige bör intervjuas.• Statskontorets handbok i IT-säkerhet är

användbar här• Brukar resultera i 35 till 100 sidor rapport

Page 13: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 13

Frågor om kursuppläggningen?

Page 14: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 14

Några centrala begrepp

Page 15: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 15

Här är listan på de vanligaste hackerattackerna

2009-12-10 07:00 - TechWorld Säkerhet:

Verizon har släppt en rapport som beskriver vilka typer av angrepp mot företag som är populärast bland cyberkriminella idag:

• Skadlig kod (malware) för tangentbordsloggning och spionprogram.

• Bakdörrar och dolda processer. • Sql-injektion: Utnyttjar hur webbsidor

kommunicerar med databaser. • Individer som ondsint och avsiktligt

missbrukar systemrättigheter.• Otillbörlig åtkomst via

standardanvändarnamn och/eller standardlösenord.

• Oavsiktlig eller avsiktlig överträdelse av regelverk, policies och praxis (slarv).

• Intrång via alltför generösa access control lists (ACL) i filsystem och routrar.

. • Paketsniffning (avlyssning) i trådlösa

nätverk, bussnätverk, hubnätverk på fleranvändaresystem.

• Otillbörlig åtkomst via stulna inloggningsuppgifter.

• Social manipulation: Angriparen övertalar, manipulerar eller lurar offret till att utföra en skadlig handling eller avslöja känslig information.

• Authentication bypass: Kringgående av normala autentiseringsmetoder.

• Fysisk stöld av utrustning med känslig information.

• Brute-force attacker: En automatiserad process för iteration av t.ex. användarnamn/lösenord kombinationer tills ett system har forcerats .

• Ram scraper: En relativt ny form av skadlig kod som syftar till att fånga data från minnet (ram) i ett system.

• Nätfiske (phishing): En angripare använder vilseledande elektronisk kommunikation (vanligtvis e-post) för att lura mottagaren att avslöja inloggningsinformation.

Page 16: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 16

What is computer security?

• Confidentiality (Sekretess)

• Integrity (Dataintegritet, verifiering av att ingen har ändrat innehåll)

• Availability (Tillgänglighet)

• Identification (Identifiering)

• Authentication (Autensiering, äkthetskontroll, verifiering av användares ID eller datas äkthet)

• Access control (Åtkomstkontroll)

Page 17: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 17

More terms• Secrecy (sekretess) = message content

confidentiality (sekretess)• Anonymity = message source confidentiality• Authenticity (äkthet)• Eavesdropping (avlyssning)• Corrupted data (motssats till integrity)• Vulnerability (sårbarhet) + Threat (risk) can lead

to Security failure• Risk analysis => Security policy (regler och

strategier)

Page 18: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 18

Lösenordsknäckning (password cracking)

Page 19: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 19

Krypto-korsord

Vilken bokstav representerar den vanligaste siffran?

Page 20: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 20

Statistisk kodknäckning

The most common letters in English:• E, T, A, O, I, N, S, H, R, D, L, C, U, M, W, F, G, Y, P, B, V, K, . . .The most common digrams in English:• TH, HE, IN, ER, AN, RE, ED, ON, ES, ST, EN, AT, TO, . . .The most common trigrams in English:• THE, ING, AND, HER, ERE, ENT, THA, NTH, WAS, ETH, FOR,

Lösenord med annan fördelning är svårare att knäcka!

Page 21: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 21

Lösenordsknäckning

• Brute force – testa alla kombintationer=permutationer av

en viss längd och bestående av vissa tillåtna tecken. Ex: AAAAA, AAAAB, AAAAC …

– Om längd N och M tillåtna tecken, hur många permutationer är möjliga?

• Ordboksmetoden

• Hybridmetoden

Page 22: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 22

Stort dataintrång visar svaga lösenord2010-01-25 IDG.online TechWorld Säkerhet och MacWorld:

Efter ett stort intrång på sajten RockYou kom 32 miljoner lösenord på vift. Dessa har nu analyserats av företaget Imperva. Av dessa var de tio vanligaste lösenorden följande:

123456 12345

123456789 Password Iloveyou Princess Rockyou 1234567

12345678 abc123

30 procent av användarna väljer ett lösenord baserat på sex tecken eller mindre.

Mindre än fem tusen försök i en brute force-attack knäcker 20 procent av de använda lösenorden.

Omkring 50 procent använde sig av ord, namn, slangord eller vanliga tangentbordskombinationer (i stil med ”qwerty”), vilket underlättar ordboksbaserad knäckning.

42 procent använder enbart gemener, 2 procent enbart versaler, 37 procent både versaler och gemener, och 16 procent enbart siffror. Knappt fyra procent har specialtecken i sitt lösenord.

Page 23: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 23

Symmetrisk kryptering

• Samma kodnyckel används vid kryptering som vid dekryptering.

• Snabbt men inte så säkert. Nyckeln kan komma på avvägar.

• Exempel på algoritm: Data Encryption Standard (DES) från 1970-talet.

Page 24: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 24

Asymmetrisk kryptering• Ett nyckelpar används: En privat (hemlig nyckel) och en

publik nyckel (som kan spridas till alla).• Den publika nyckeln kan beräknas från den privata, men

det kan ta flera år för datorer att beräkna den privata från den publika.

• Vid kryptering av ett mejl till B används B:s publika nyckel, och vid dekryptering använder B sin privata nyckel.

• Nyckeln lagras ofta i en fil som kallas certifikat.• Exempel: Pretty good privacy (PGP) för kryptering och

digital signering av mejl.

Page 25: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 25

PGP digital signatur• -----BEGIN PGP SIGNED MESSAGE-----

Med en varm tillönskan om en god jul och gott nytt år från Nils Hult.-----BEGIN PGP SIGNATURE-----Version: 2.6.1iQBVAwUBMNl2IfRIhm/E3vjFAQFqOwH+JGhGghVO1rr4sjreGTikm1709N5r1b7lP2F2ViQAv+AMcx8FK+1dxeUpLlW5faP1qHQiXRInRAElAkkDO7s2EQ===aWq9-----END PGP SIGNATURE-----

Page 26: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 26

Digitala signaturer• För att skapa en digital signaturer för en fil eller ett

mejl beräknar A:s dator en checksumma eller hashfunktion på filen, och krypterar den med hjälp av sin privata nyckel.

• För att kontrollera den digitala signaturen dekrypterar B med A:s publika nyckel, och kontrollerar att checksumman eller hashfunktionen blir den samma.

• Därmed kontrolleras A:s identitet.

• Dessutom kontrolleras dataintegriteten (att inte meddelandet har förändrats på vägen).

Page 27: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 27

PGP på sändarsidan

Page 28: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 28

PGP på mottagarsidan

Page 29: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 29

Hårt certifikat - en ID-handling

Säkerhetsdosor och kort ger s.k. hårda certifikat, där den privata nyckeln lagras på ett chip som inte datorn kan komma åt, och som man måste ha fysisk tillgång för att kunna logga in. De används för identifering och inloggning i organisationer med hög säkerhet, för inloggning på banker, bekräftelse av banktransaktioner, e-legitimation, mm.

Hardware password generator (säkerhetsdosa)

Card reader (kortläsare)

Page 30: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 30

E-legitimation för allmänheten

• Kod för underskrift • E-legitimation på fil• E-legitimation på

kort• E-legitimation på

mobil

Svenska exempel:• Bank-ID• Nordeas e-leg• Telia e-leg

Page 31: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 31

Inte ens hårda certifikat är 100% säkra

Exempel på man-in-the-middle attack:

"Samma metod bör fungera mot alla banker" 2007-03-29 16:28 - Computer Sweden:

Så hackades Swedbank              Av Daniel Goldberg |                     Computer Sweden har tagit del av den uppmärksammade rapport som beskriver hur två studenter vid Blekinge tekniska högskola överlistade Swedbanks internetbank. Författarna varnar för att hacket, som utnyttjar sårbarheten i routrar utrustade med standardlösenord, kan användas för att stjäla lösenord till i princip vilken sajt som helst. – Kan man fiska tre koder från Swedbank kan man nog fiska två från SEB eller från skraplotterna hos Nordea. Det är ju samma princip i alla fallen, säger Mikael Svall.

Page 32: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 32

Man-in-the-middle attack

Router med defaultinloggning

Bankens dator

Man-in-the-middle:s dator

Page 33: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 33

Efter denna incident ändrade banken inloggningsrutin

19010203-0405

Page 34: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 34

Malicious software, malware (sabotageprogram, elakartad kod)

Virus – self-replicating program that can infect other programs by modifying them to include a version of itself, often carrying a logic bomb as a payload (Cohen, 1984), e.g. Boot sector virus

Root kit – Operating-system modification to hide intrusionWorm (mask) – self-replicating program that spreads onto other computers by breaking

into them via network connections and – unlike a virus – starts itself on the remote machine without infecting other programs

Trojan horse (trojansk häst), parasite program – useful application software with hidden/undocumented malicious side-effects (e.g. “AIDS Information Disk”, 1989)

Backdoor (bakdörr) – function in a Trojan Horse that enables unauthorised access (or left open intentionally by developed)

Logic bomb – a Trojan Horse that executes its malicious function only when a specific trigger condition is met (e.g., a timeout after the employee who authored it left the organisation), for example to start send emails or carry out a Denial of Service (DoS) atack or Distributed DoS atack (DDoS) from several computers simultaneously.

Spyware – (spionprogram) may find out your friends email addresses, or your login information. Web sites that share cookies via embedded pictures, and may share information about your web surfing.

Adware – (annonsprogram) byter ur reklambanners på webben mot annan reklam, startar popupfönster på webben och sänder spammail.

DNS cashe poisoning – Lurar DNS-systemetArp spoofing/flooding/poisoning – Lurar systemet vilken IP-adress som motsvarar

vilken fysisk MAC-adress

Page 35: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 35

Network Address Translation (NAT)-proxy

172.16.5.255

Router+ NAT server

Router

Private IP: 10.2.1.1Public IP: 193.10.250.187 MAC addr: 31BE4A19273A

10.2.1.2193.10.250.187 A0C11222F53B

130.16.4.270DD35530178

Host D

Private IP: 10.14.5.1Public IP: 193.10.250.187MAC addr: 0013020764AE

Host A

10.2.1.3

001B55301781

130.16.4.3BB26165274D3

IP: 130.16.4.1MAC: 015100212983

Privat IP: 10.14.5.2MAC: 02CB239B

Host C Host B

Syfte med NAT: Flera kan dela på samma publika IP-adress. Även vissasäkerhetsfördelar – det fungerar som brandvägg.Exempel: D sänder till C. Spion A och B kör ”snifferprogram”. Vilken avsändar- och mottagar-MAC-address och vilka IP-adresser ser spion A?Vad ser spion B?

Page 36: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 36

Tekniska skydd mot dataintrångAccess lists Switchar istället för hubbar och routrarAntivirusprogram – self-replicating program that can infect other programs by

modifying them to include a version of itself, often carrying a logic bomb as a payload (Cohen, 1984), e.g. Boot sector virus

Nätverksbrandvägg – Operating-system modification to hide intrusionPersonliga brandväggar – self-replicating program that spreads onto other computers

by breaking into them via network connections and – unlike a virus – starts itself on the remote machine without infecting other programs

Leaktest = ”godartat trojan”. Klient som testar säkerheten. Automatisk uppdatering till senaste versionen av viktiga filerVirtuella privata nätverk (VPN)Kryptering exempelvis av trådlösa nätverkDigitala signaturer

Page 37: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 37

Unix file access control list (åtkomstkontroll)

Page 38: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 38

Windows file access control

Page 39: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 39

Brandväggar (firewalls)

Syftar främst till att stoppa externa klienter från att komma åt interna servrar. Stoppar paket till fel portnummer TCP- och UDP-portnummer. Hål kan öppnas för servrar man vill att en server ska vara åtkomlig utifrån. Det kallas för port forwarding.

Nätverksbrandvägg (idag oftast ”hårdvarubrandvägg”) är en proxyserver som kan finnas kan finnas i en router.

Personlig brandvägg är ett program i en vanlig dator. Den kontrollerar även vilket applikationsprogram som har rätt att porta, och han hindra trojaner från att kommunicera ut på nätet. Exempel: ZoneAlarm, Windows firewall, brandväggar som medföljer i vissa antivirusprogram.                                                                                      DMZ = Demilitariserad zon: IP-adresser till vilka alla portar öppnas.

Port scanning = extern server för test av vilka portar som är öppna.

Page 40: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 40

Proxy firewall

Page 41: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 41

Windows security center

Page 42: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 42

Windows firewall – default on

Page 43: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 43

Stack smashing/buffer overflow attack

Page 44: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 44

Virtuella privata nätverk (VPN)

Syfte: VPN möjliggör säker kommunikation över trådlösa nätverk eller över Internet. En person som arbetar i hemmet kan komma åt resurser (delade diskar och skrivare) i företagets Intranet/LANoch komma åt företagets lokala resurser.Princip: IP-paket tunnlas=inkapslas inuti andra IP-paket, som kan vara krypterade.

Page 45: Datateknik A, Informationssäkerhet och riskanalys, 7,5 hp

Mittuniversitetet ●

Magnus.E

riksson@m

iun.se ● S

lide 45

Tekniska skydd mot dataintrångAccess lists Switchar istället för hubbar och routrarAntivirusprogram – self-replicating program that can infect other programs by

modifying them to include a version of itself, often carrying a logic bomb as a payload (Cohen, 1984), e.g. Boot sector virus

Nätverksbrandvägg – Operating-system modification to hide intrusionPersonliga brandväggar – self-replicating program that spreads onto other computers

by breaking into them via network connections and – unlike a virus – starts itself on the remote machine without infecting other programs

Leaktest = ”godartat trojan”. Klient som testar säkerheten. Automatisk uppdatering till senaste versionen av viktiga filerVirtuella privata nätverk (VPN)Kryptering exempelvis av trådlösa nätverkDigitala signaturer