1 / 16

Datasäkerhet

Datasäkerhet. Skydda informationen Säkerställa driften Förhindra dataintrång. 1. Skydda informationen. Brand Stöld av utrustning Radera / ändra data Säker förvaring av backup. 2. Säkerställ driften. Elförsörjning, UPS (möjlighet till batteridrift)

Download Presentation

Datasäkerhet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datasäkerhet • Skydda informationen • Säkerställa driften • Förhindra dataintrång

  2. 1. Skydda informationen • Brand • Stöld av utrustning • Radera / ändra data • Säker förvaring av backup

  3. 2. Säkerställ driften • Elförsörjning, UPS (möjlighet till batteridrift) • Driftsäker utrustning, hög kvalitet, RAID-diskar • Extra server – redundans • Flera nätverk • Stabil Internetleverantör

  4. Virus/mask • Litet program som infekterar filer • Sprider sig till andra datorer • Tillfogar ibland skada i infekterad dator • Sprids via nätverket, e-post, brända skivor, Usb-minnen, mm. • Även icke programfiler som tex excel kan drabbas (macro) • Masken utnyttjar säkerhetshål – överbelastar systemet

  5. Exempel på virus • Det hittills värsta dataviruset. • Så lyder de första analyserna av masken ”Stuxnet”, • som verkar vara skapad enbart för att attackera Irans urananrikningsanläggningar. • Styrsystemen manipuleras – utrustning går sönder… • Koden misstänks vara skriven i USA, • med hjälp av Israel. • En slags digital krigföring? • Hur kommer det in i en ”säker” nätverksmiljö? • Mänskliga faktorn! - medhavd cd/usb-minne… • Läs mer här: • http://sv.wikipedia.org/wiki/Stuxnet

  6. Trojan • Program som inte är vad det utger sig för att vara… Installationsprogram för Microsoft Office 2009 nedladdat från Internet. Programvarans utgivare: okänd. Observera att Microsoft Office 2009 aldrig har existerat. Vad innehåller programmet?

  7. Adware Adware är program som visar reklam på användarens dator. Tyvärr är det vanligt förekommande att adware kombineras med någon form av skadeprogram, exempelvis spion­program som undersöker datoranvändarens vanor och sedan använder den informationen för att visa relevant reklam. Vinstmodellen för skaparna av adware-programmen är ganska uppenbar, eftersom de genom dessa program kan tvinga på datoranvändarna oönskad reklam. Det är exempelvis vanligt att diverse gratisprogram under installationen frågar användaren om han ­eller hon inte också vill installera ett "fantastiskt sökfält" till sin webbläsare. Var restriktiv med att tillåta sådana installationer, såvida det inte är en funktion som verkligen efterfrågas. Användaren måste ofta aktivt välja bort tillägget under installationen. Det är därför viktigt att inte bara trycka på nästa-knappen upprepade gånger tills installa­tionen påbörjas, utan verkligen kontrollera vad som egentligen installeras.

  8. Spionprogram Till skillnad från adware är det vanligt att spionprogram verkar helt i bakgrunden utan att användaren märker det. Spionprogrammens uppgift är att stjäla exempelvis inloggnings­uppgifter och kreditkortsnummer samt att övervaka surfvanor för att sedan sälja informationen vidare till tredje part.

  9. Scareware På Internet vimlar det med falska varningar som hävdar att datorn är smittad med virus (scareware). Det kan dyka upp annonser på webbsidor med texten: "WARNING! Yourcomputer is infectedwith a virus. Clickhere for a freeremovaltool". Dessa annonser leder dock inte till något verktyg som tar bort virus utan istället till en trojan. Trojanen låtsas sedan att söka igenom datorn och uppger efter en kort stund att den har hittat massor av virus, men för att virusen ska tas bort måste användaren köpa fullversionen. När användaren i god tro köper fullversionen får trojanskaparen tillgång till hans eller hennes kortnummer.

  10. Facebook http://www.svt.se/nyheter/sverige/varning-for-nytt-slakting-bedrageri-pa-facebook http://www.expressen.se/nyheter/bedragare-lansar-kontot-via-facebook/ http://polisen.se/Halland/Aktuellt/Pressmeddelanden/Halland/Polisen-varnar-for-bedragare-via-Facebook/

  11. Hoax Ett falskt virus (hoax) innehåller ingen skadlig kod. Det cirkulerar mängder av mail på Internet där vänner, med goda avsikter, varnar varandra för virus. Det kan exempelvis stå att Microsoft informerar att alla bör se upp för ett specifikt program eller att man absolut inte får öppna ett mail med en speciell ämnesrubrik. Vissa mail går så långt att de uppmanar mottagarna att kontrollera om de har en speciell systemfil installerad och i så fall att radera den. Systemfilen som det hänvisas till finns dock installerad på alla datorer och systemet fungerar inte utan den.

  12. Botnet Ett botnet är ett nätverk med infekterade zombiedatorer (datorer som bär på smittan utan att deras användare vet om det). Dessa datorers kraft och internetuppkopplingar kan sedan botnet-administratören använda för diverse olagligheter. Det är exempelvis vanligt att använda botnet för att skicka ut enorma mänger spam (reklammail). Ett annat av de riktigt stora användningsområdena för botnet är DDoS-attacker (DistributedDenialof Service). En DDoS-attack är när flera datorer attackerar en server för att överbelasta den. Likna det hela vid när något revolutionerande händer i världen så att alla surfar in på nyhetswebbplatser.

  13. Utpressningsprogram Det finns program som sysslar med helt traditionell ekonomisk utpressning. Om en sådan mjukvara kommer in på datorn kan den exempelvis kryptera hårddisken så att ägaren inte kan komma åt sina filer. Han eller hon får däremot ett ­erbjudande om att köpa lösenordet för att dekryptera sina filer igen. Ibland är det till och med så lyckligt att det är samma lösenord som används till alla drabbade datorer, vilket gör att det kan hittas på Internet. Besök någon av de stora antivirustillverkarnas webbplatser för att se om det finns mer hjälp där. Läs artikel här: http://www.vk.se/931278/utpressare-kapade-datasystemet

  14. 3. Förhindra dataintrång • Brandvägg (hårdvara och mjukvara) • Säker webplats (https) • Krypterad data • Uppdaterat operativsystem • (Windows Update) • ”Sandboxing” av t.ex.webläsare • Antivirusprogram • Extra program, t.ex. Spybot/Adaware • ”Starka” lösenord (Vad är det?!)

  15. Hantera lösenord • Använd ”starka” lösenord! • Består av minst åtta tecken. • Innehåller inte användarnamnet, användarens riktiga namn eller företagsnamnet. • Innehåller inte ett fullständigt ord. • Är väsentligt olikt tidigare lösenord. • Innehåller tecken från följande fyra kategorier: • Klassikern: Lapp med lösenord klistrad på monitorn eller lagd under • skrivbordsunderlägget / tangentbordet.

  16. Se upp med…

More Related