Data- og informasjonssikkerhet

Slides:



Advertisements
Liknende presentasjoner
Keyforce SMS Mobile Link
Advertisements

Elektronisk kommunikasjon med og/eller i forvaltningen
Kompetanseprogram for informasjonssikkerhet
HiØ Datasikkerhet vår 2002 Forelesning 2 Forelesning 2.
HiØ Datasikkerhet vår 2003 Forelesning 1 Forelesning 1.
Kompetanseprogram for informasjonssikkerhet
Feiltoleranse Operativsystemer.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Case Fiskeribedriften Tapir.
Input / output Operativsystemer.
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
NAV sin erfaring med eSignatur i helsesektoren Øyvind Gjørven, NAV IKT
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
SPAM Hva er det, hvorfor finnes det og hva kan vi gjøre? Presentasjon for IKT driftsfag ved Ålesund videregående skole ved Hans Fredrik Nordhaug.
1 Cryptography and Network Security Fourth Edition by William Stallings Lecture slides by Lawrie Brown.
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Visualizing Intrusion Detection Sjur Ringheim Lid.
SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
3 Kommunikasjonsmodeller
Presentasjon Ny versjonsnummerering og metode for support TQM Enterprise Vinterseminar mars 2010.
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
SPAM Hva er det, hvorfor finnes det og hva kan vi gjøre? Presentasjon for IKT-fordypning ved Romsdal videregående skole ved Hans Fredrik Nordhaug.
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Signatur Skjema. Introduksjon Hensikten med digitale systemer er å tilby meldings autentisering slik at tvister omkring autentiseringen av en melding.
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Avdelings ingeniør ved HiB (AHS)
Faglig nestor, inspirerende kollega og samarbeidets fanebærer
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
TDC IDP Intrusion Detection & Prevention Proaktiv forsikring mot digital kriminalitet.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Mosjøen 17
19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
Disaster Preparation/Recovery Solutions and Messaging Backup/Restore Exchange server 2003.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Sikkerhet HINF oktober Kva er problemet? Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjere den Stjele.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – er maskinen min hacket? (litt om verktøy og hvordan maskinen.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – hvordan ser en hacket maskin ut? Elisabeth Høidal Strøm.
Taushetsplikt og annet konfidensialitetsvern Prof. Dag Wiese Schartum.
Taushetsplikt og annet konfidensialitetsvern (+ innledning til juridisk del av emnet) Prof. Dag Wiese Schartum.
Sikkerhetsmomenter Konfidensialitet Integritet Tilgjengelighet Autentisering Non-Repudiation (Uomtvistelig) Sporbarhet.
Tema Programmer som vil lure deg Personer som vil lure deg Statistikker Hva du bør tenke på Det er hjelp å få!
Koordinerende enhet Farsund kommune. Fra kommunens helse og omsorgsplan (vedtatt 2012) Kommunen manglet en tydelig, åpen og tilgjengelig koordinerende.
Info (Medlem) 1/2 Velkommen til Nespresso Club, du snakker med. Hva kan jeg hjelpe deg med? Hvorfor har dere ikke sjokoladekapsler? Det er nettopp kaffe.
of-rights-ombord-bradley-associates-godkjent/
Sikkerhet HINF november 2004.
Hvordan skrive egne dilemma
Internett har banet vei for "nye rasen" av organiserte kriminelle
Bradley Associates
Dilemmatrening Difis opplæringsmateriell informasjonssikkerhet.
Dilemmatrening Difis opplæringsmateriell informasjonssikkerhet.
Tekniske data.
Fjerde kolonne… … i bevisene holder rede på hvilke premisser de enkelte utsagnene avhenger av. Reglene for slik ”bokføring”er som følger: Et premiss avhenger.
Tekniske data.
Standardisering – hvorfor det?
Standardisering – hvorfor det?
Standardisering – hvorfor det?
Kan krypto gjøre at hvor data lagres blir uvesentlig?
Personvern Opplysningskvalitet Informasjonssikkerhet og internkontroll
Utskrift av presentasjonen:

Data- og informasjonssikkerhet Del 2: Trusler Faglig forum 25.10.2001

Sikkerhetstjenester Konfidensialitet Autentisering Integritet Ikke-benekting Tilgangskontroll Tilgjengelighet Klassifisering av sikkerhetstjenester Konfidensialitet: Beskyttelse av data mot passive angrep Autentisering: Autentisk kommunikasjon – garantere riktig kilde Integritet: Sikre at data er korrekt Ikke-benekting: Å forhindre både sender og mottaker å benekte at en beskjed er sendt. Dette må kunne bevises. Tilgjengelighet: Sikre at system og data er tilgjengelig

Angrepstyper mot datamaskinsystemer Blokkering (interruption) Angrep på tilgjengelighet Avlytting (interception) Angrep på konfidensialitet Modifisering (modification) Angrep på integritet Infiltrering (fabrication) Angrep på autentisitet

Angrepskategorier Passive Aktive Avlytting Offentliggjøring av meldingsinnhold Monitorering og trafikkanalyse Aktive Modifisering Infiltrering Denial of service (DOS)

Vanlige trusler Avlytting Ondskapsfulle programmer Crackere / Hackere Bakdører Logisk bombe Trojanere Virus Ormer Bakterier Crackere / Hackere DoS, DDoS Social engineering

IP Spoofing Riktig mottaker Avsender Kriminell