1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.

Slides:



Advertisements
Liknende presentasjoner
Nedlasting av apper på Apple
Advertisements

LIKEVERD Bevar ditt hjerte!.
HVA ER ?.
Support, nye funksjoner og tjenester fra Uni Pluss
Kompetanseprogram for informasjonssikkerhet
Ebus Management Center En liten bruksanvisning for de enkleste funksjonene.
Kanskje Gud vil at vi skal treffe noen mennesker som er feil for oss før vi treffer den ”rette”, så vi er bevisst på hvor takknemlig vi skal.
Logg inn med ditt brukernavn og passord. Glemt passord?
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Hvordan etablere nettbutikk med GoOnline Commerce
Fra ord til liv Mars 2011.
GoOnline publisering Hvordan komme i gang med GoOnline. Denne presentasjonen tar deg steg for steg gjennom oppsett av nettsted med bruk av GoOnline Proffesional.
Historien er hentet fra lang tid tilbake, da en mann straffer sin 5 årige datter, fordi hun har mistet en verdifull gjenstand. Den gang de ikke hadde så.
HVA ER ?.
“Tenk over dette...” Klikk med mus eller piltaster for neste bilde...
Nettevett – utvidet versjon
Brukermanual for NROFs lokalavdelinger©
Les meilleures photos de L'année 2005 D'après NBC Livet fortjener virkelig en kjærlig omtale, slik at vi strekker oss mot himmelen, ser hvor godt vi har.
Programmering i ActionScript - hva er det, og hvordan undervise?
Nettvett.
Uni Eiendom FDV Veien videre
Unix Amir Maqbool Ahmed
Å skrive en sakpreget tekst
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Feiltoleranse Operativsystemer.
Lynkursdagene høsten 2011 Ansvar for egen PC ved UiO Hva bør jeg som bruker vite og gjøre..?
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Gruppe 6 Gunnar Henrik Mathias Morten Ronny Svein Ivar.
RETTIGHETER OG PLIKTER - ansettelsesforhold i Bærum kommune
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
"Ting er ikke altid slik, de synes å være."
Forsiden til som du møter førstwww.pssi.no.
Den store ID-quizen Hvem er du? - Ta testen nå!.
God Jul Du behøver ikke vente til Jul…
: Elektronisk post Hva er elektronisk post
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet …
Utført av: Jeppe Flensted HiST Vår 2009
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Gruppe 32E presenterer. Windows 2003 Server Novell Netware 6.5.
3 Jeg og mitt.
Testing av system Gruppe 6 Henrik Bækhus Morten A. Iversen Mathias Bondeson Gunnar K. Kulleseid Svein Ivar Kristiansen Ronny Hulthin.
NEWS Et uvurdelig hjelpemiddel i hverdagen. Hva skal vi gjennom i dag Hva er news? Hva brukes news til? Programmer og grupper Noen ord og uttrykk Noen.
1 Phishing og spam. 2 «Phishing»-forsøk mot DnB kunne vi lese Kunder fikk en e-post på norsk. Den kom tilsynelatende fra DnB og der kunder.
Lære om hvordan forbruksmønsteret har endret seg opp gjennom historien
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Publisering på verdensveven Kursdag 1 VÅFF, våren 2002.
Dynamiske honeypotter. Definisjon av honeypot En ressurs som har sin verdi i å bli angrepet og kompromittert. Den er forventet å bli testet, angrepet.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
Avdelings ingeniør ved HiB (AHS)
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
DITT LIV Skru opp volumet og klikk for å komme i gang.
Hovedprosjekt RIS og SUS ved Q-Free ASA av Øyvind Lystad Rune Storm Sivertsen.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Sikkerhet – er maskinen min hacket? (litt om verktøy og hvordan maskinen.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Publish-Subscribe Middleware Informasjonsflyt fra en applikasjon til en annen applikasjon som er interessert i å motta informasjonen. Eksempel: Aksjeselskap.
Oppgavestiller: Stein Meisingseth ved Aitel. OPPGAVE: Sette opp og konfigurere en testlab med Live Communications Server Sette opp og konfigurere en testlab.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Android-Programmering Våren Oversikt Long-running operasjoner Introduksjon til Android services On-demand service Bruk av servicer på tvers av prosesser.
Oppdatert web-løsning Kongsberg o-lag
Informasjonssikkerhet i hverdagen
Interaktiv presentasjon - spam
Roede-kurslederen på Facebook
Informasjonssikkerhet i hverdagen
Informasjonssikkerhet i hverdagen
Nye trender Vi skal se på Virtualisering ”Cloud computing”
Office 356 kurs For både nybegynnere og erfarne. Håper alle finner noe å lære/bli inspirert av. Er beregnet for PC, ikke Mac. Et innføringskurs, dere kan.
Finn fram på finn.no Søk på finn.no på internett
Data- og informasjonssikkerhet
Søppelpost/Spam/Junk – hva er det, egentlig?
Utskrift av presentasjonen:

1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som kan få oss til å legge igjen spor som kan brukes av de som ønsker å angripe oss. HOAX En hoax er vanligvis en som utgir seg for å være en viktig melding og kan omhandle mange forskjellige tema: Virus, gaver, spørsmål om du vil støtte en sak og mye annet. Nesten alltid ber den deg også om å sende meldingen videre til så mange som mulig av dine venner og bekjente. En hoax er aldri det den utgjør seg for. Den øker bare trafikken på internett og kaster bort din og andres tid. De kan godt sammenlignes med spam.

2 Er en hoax et virus? Man kan godt si at en hoax er en type virus da de har en rekke likheter:

3 Hvordan fungerer en hoax? Den store forskjellen mellom virus og hoax er hvordan de sprer seg. Virus sprer seg oftest automatisk ved å sende seg selv til mailadresser det finner på din PC. En hoax er ikke noe program og kan derfor ikke spre seg selv videre.

4 Hvordan identifisere en hoax En hoax fungerer bare om den kan overbevise leseren om den er sann. Måten de fleste meldingene gjør dette på er å hevde at innholdet kommer fra et kjent firma, statlig kontor eller andre organisasjoner. Allikevel er den sendt til deg fra en venn via en venn via en venn via en venn...

5 De forskjellige kategoriene Virusadvarsel Mailen advarer mot et nytt virus. Det du IKKE skal gjøre er å slette filer som slike meldinger ber deg fjerne. Bedrageri Denne typen hoax ber deg gå til en webside og legge igjen brukernavn, passord, kredittkortnummer og PIN-kode eller liknende. En moderne myte Denne forteller en utrolig historie om noe som har hendt. Om en slik historie virker usannsynlig så er den ofte det.

6 De forskjellige kategoriene – forts. Gaver Slike mailer hevder at du ved å sende den videre til så og så mange personer vil gjøre deg fortjent til en gave eller penger fra et stort kjent firma. Det er bare å sende mailen videre så vil firmaets mailsporingsprogram finne ut hvor mange mail du har sendt. En tåredryppende historie eller kjedebrev Dette er en tragisk historie om en person som er dødssyk og har et ønske om å motta mange postkort eller før personen går bort slik at han kan bli udødeliggjort i Guinness rekordbok eller andre steder. Bli rik kjapt En eller annen person har kommet på en måte å bli rik kjapt og han vil gjerne dele det med all som er på internett.

7 Eksempel på IDS Symantec Host IDS er et produkt for inntregningsdetektering og sikkerhetsovervåkning av servere og arbeidsstasjoner. Programvaren registrerer i realtime alle hendelser på servere og arbeidsstasjoner. Dette blir så sjekket mot definerte sikkerhetspolicy. Ikke godkjente hendelser kan for eksempel være ugyldige innlogginger, endring av rettigheter til filer og databaser eller andre angrep.

8 Nettets utvikling Mulighetene og anledningene er grenseløse innen Internett, men det er også mulighetene for ondsinnede angrep. Det viktigste er å unngå og å forhindre at et datasystem blir angrepet. Men like viktig er det å oppdage at angrep skjer eller nettopp har skjedd slik at vi kan unngå for store skader. Det er dette vi kaller inntregningsdetektering.

9 Andersons definisjon i 1980 J. P. Anderson definerte i 1980 følgende: forsøk på inntregning eller en trussel er et bevisst forsøk på å: –få tak i informasjon –manipulere informasjon –gjøre et system upålitelig eller ubrukbart Et datasystem skal i utgangspunktet være konfidensielt, integrert og være sikkert mot DoS. Stadig flere system blir utsatt for angrep på grunn av større bruk av internett og mulighetene for å kunne oppnå økonomiske fordeler ved å misbruke nettet.

10 Angrepstyper Det som oftest forsøkes er å finne hull i de operativsystemene som er i bruk. DoS - Denial of Service Trojan Horse – er med i annen software. Virus – reproduserer seg selv ved å ”angripe” andre filer Orm – selvproduserende program. Lager kopier av seg selv. Bruker ofte mailklienters adressebok Logiske bomber – passiv inntil en gitt begivenhet skjer (dato, bruker etc)

11 Angrepsforhindring I prinsippet er det to måter å forhindre et angrep på: Bygge et system som er så komplekst og sikkert at det ikke er mulig å angripe (utenfra). I praksis er ikke dette mulig da: Ingen systemer kan gjøres feilfrie. Alle OS og programmer inneholder bugs. Hvis man skal vente på den feilfrie versjon må man vente til man dør. ”Ingen” forventer at programmer som kommer på markedet skal være uten bugs.

12 Angrepsforhindring - forts Epost-klienter kan gjøres sikre, men blir mindre attraktive for mange brukere da de ikke vil inneholde samme funksjonalitet. Å garantere sikre økonomiske systemer eller transaksjoner vil vel aldri komme på markedet. Kryptering gir sikrere overføring av data, men passord kan bli mistet, glemt eller bli knekket. Selv om systemet er sikkert utenfra er det ikke sikkert mot egne ansatte. Vanligvis er det slik at desto sikrere man gjør et (data)system, desto mindre effektivt blir systemet.

13 IDS Den andre måten er å leve med usikkerhet, men bygge opp inntregningsdetektering slik at de som angriper ikke gjør for mye skade før de blir oppdaget. Slike IDS’er er laget på forskjellig måter og av forskjellige produsenter, men ingen kan vel sies å ha fått en dominerende stilling i markedet. Mest bruk for å sjekke at angrep har skjedd er ved å sette opp auditing (logging av diverse hendelser).