1 / 18

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy). Innehåll. Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur man skyddar data från fysisk attack. Säker handel på internet. Användarvalidering Hålla informationen och överföringen hemlig

ula
Download Presentation

Datorer och privat säkerhet (privacy)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datorer och privat säkerhet (privacy)

  2. Innehåll • Handel på internet • Risker som en användare utsätt för på internet • Hur man skyddar sig från attacker • Hur man skyddar data från fysisk attack

  3. Säker handel på internet • Användarvalidering • Hålla informationen och överföringen hemlig • Säkerställa att användaren är den person den utger sig att vara

  4. Användarvalidering Internet Kund till aktiehandlaren Aktiehandlare Sälj 500 andelar Sälj 500 andelar Kriminell handling ”Jag skickade en förfrågan om att sälja 50 andelar” ”Jag fick en förfrågan om att sälja 5000 andelar”

  5. Asymmetrisk kryptering • Privatnyckel känd bara hos mottagaren • En publik nyckel som är känd hos alla

  6. Asymmetrisk kryptering Sändare Mottagare Mottagarens privata nyckel Mottagarens publika nyckel Kryptering Dekryptering Krypterad text Krypterad text

  7. Digitala signaturer • Man måste kunna verifiera identiteten på avsändaren. • Avsändaren får inte senare hävda att meddelandet inte stämmer. • Att mottagaren inte har fabricerat meddelandet själv

  8. Digitala signaturer • Symmetriska nycklar • Kontrollsummor

  9. Kontrollsummor • Givet en sträng P, så är det enkelt att beräkna kontrollsumman av P • Givet kontrollsumman av P, så är det praktiskt taget omöjligt att finna P • Givet P så kan man inte finna ett P’ så att kontrollsumman av P är den samma som kontrollsumman av P’ • Ändras indata lite så blir kontrollsumman helt annorlunda.

  10. Säker överföring • Säkra överföring garanteras av säkra protokoll • SSL – Secure Sockets Layer • HTTPS – Hypertext Transfer Protocol Secure

  11. Attacker mot användaren • Phishing • Pharming • Mannen i mitten • Mannen i webbläsaren

  12. Phishing

  13. Pharming

  14. Mannen i mitten Internet

  15. Mannen i webbläsaren Internet

  16. Hur skyddar man sig? • Brandvägg • Uppdaterat virusskydd • Senaste säkerhetspatcharna • Ladda inte ner programvara från ställen som inte kan garantera genuiniteten hos programvaran • Lås datorn • Lämna inte ut personlig information

  17. Fysisk attack

  18. Sammanfattning

More Related