Kursus i IT Sikkerhed
|
|
|
- Karl Simonsen
- 10 år siden
- Visninger:
Transkript
1 Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet
2 Praktiske ting Kursushjemmeside Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes på hjemmesiden, derudover ganske få artikler, der bliver udleveret. Afleveringsopgaver: 1 hver uge de første 6 uger Eksamen: er mundtlig, eksamensspørgsmål offentliggjort på forhånd. Øvelser: Hold 1: Ti Hold 2: To Hold 3: Fre 8-11 Starter i næste uge
3 Hvad er IT sikkerhed? Ingen generel, præcis definition men nogenlunde enighed om at det handler om at nå visse generelle sikkerheds-mål: - Konfidentialitet - Autenticitet - Tilgængelighed Hvad det ikke er: f.eks. driftssikkerhed/korrekthed af programmer OBS: nogle af de værste sikkerhedsproblemer opstår på grund af bugs i software, naturligvis relevant her men korrekthed ville være et problem selvom alle opførte sig pænt
4 Konfidentialitet Sikre at data kun kan tilgås af dem, der skal have adgang. Gælder hvad enten data lagres, processeres eller kommunikeres. Autenticitet Sikre at data kun kan modificeres af dem der skal have lov. Gælder naturligvis indholdet (kaldes ofte integritet), men også brugerens overbevisning om indholdet. Tilgængelighed Sikre at brugerne kan få deres data når der er brug for det.
5 Til et virkeligt system er det nødvendigt med mere præcise mål for den sikkerhed vi vil opnå. Vigtigt at beskrive hvad vi vil have før vi begynder at designe en løsning. Hertil bruges en Sikkerhedpolitik Indeholder en beskrivelse af hvilke mål vi har. Sagt på en anden måde: hvilke tilstande af systemet er sikre, hvilke er usikre. Indeholder også ofte en overordnet beskrivelse af hvilke strategier vi vil bruge for at nå målene. Eksempel: Vi ønsker at undgå virusangreb på maskinerne i virksomheden. Derfor skal der være installeret viruscannere på alle maskiner, og enhver der er ansvarlig for en maskine skal sikre at scanneren opdateres mindst en gang om måneden.
6 Angreb Ethvert IT system er udsat for angreb, f.eks. Fra - ærlige, men uheldige brugere - ondskabsfulde brugere - eksterne hackere Vi har derfor brug for en Angrebsmodel (Trusselsmodel) -Beskriver hvilke angreb vi ønsker at beskytte os mod og dermed også hvad vi ikke vil bekymre os om. Afgørende vigtigt at man er bevidst om hvordan angrebsmodellen ser ud: et system kan være OK under én angrebsmodel, men totalt usikkert under en anden.
7 Sikkerhedsmekanismer En fællesbetegnelse for alle de midler vi bruger for at sørge for at vores system opfører sådan som sikkerpolitikken foreskriver, under de angreb der er i angrebsmodellen. Fysiske låse, ID kort, pasords-beskyttelse, virus scannere, kryptografi, etc., etc. Skellet mellem sikkerhedspolitik og sikkerhedsmekanismer er lidt uklart, men generelt: overordnede strategier er en del af sikkerhedspolitikken, tekniske løsninger er sikkerhedsmekanismer. Sikkert System = Sikkerhedspolitik + Trusselsmodel + Sikkerhedsmekanismer
8 Er det sikkert? Givet sikkerhedspolitik, angrebsmodel og de sikkerhedsmekanismer vi vil bruge, kan vi så vide at systemet vil opføre sig som sikkerhedspolitikken forlanger? Desværre kan vi næsten aldrig være sikre! Bevis for sikkerhed: opstille en matematisk model for systemet, og bevis en sætning der siger at systemet aldrig opfører sig på en uønsket måde. Som regel opstår et af to problemer: angrebsmodellen er så generel, at den omfatter (næsten) alle mulige angreb. Det er så meget svært, ofte umuligt at bevise sikkerheden angrebsmodellen er begrænset nok til at vi kan vise noget man hvad så hvis systemet udsættes for noget der ikke var forudset i modellen? Vi vil imidlertid holde kurset alligevel: at teorien er ukomplet, er ingen undskyldning for ikke at gøre noget ved sikkerhed!
9 Plan for kursusindhold Bottom-up: Start med teknologi og sikkerhedsmekanismer Derefter sikkerhedspolitikker af forskellig art Tilsidst en række eksempler på fejl og faldgruber
10 Kryptologi Sikker kommunikation over usikre kanaler Ikke kun hemmeligholdelse Kryptografi er ofte en helt nødvendig del af løsningen Men er aldrig hele løsningen Kryptografiske teknikker kan deles op på to måder: Hvilken type problem løser vi? - Konfidentialitet eller autenticitet, de tekniske løsninger er forskellige, vigtigt at bruge den rigtige løsning til det givne problem. Hvilken grad af sikkerhed opnår vi? - Ubetinget sikkerhed, eller beregningsmæssig sikkerhed
11 Opdeling af Kryptografiske Teknikker Konfid. Autent. Ubetinget sik. Secret-Key alg. Beregn. Sik. Public-Key alg.
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Introduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Stort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013
Stort tillykke med din nye Ipad! Intro og retningslinjer for Ipad Ringsted Lilleskole August 2013 Vi håber på, at din nye Ipad bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der
visualisering & Lær at håndtere usikkerhed 3 effektive øvelser
visualisering & LIVS K VALI T E T Lær at håndtere usikkerhed v e d p r æ s t a t i o n e r 3 effektive øvelser p r o f e s s o r, c a n d. p syc h., d r. m e d. B o bb y Z a c h a r i a e Ro s i n a n
På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange.
Navn: Klasse: Materiale ID: PIC.33.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.1.1.da Navn: Klasse: Materiale ID: PIC.33.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.2.1.da Navn: Klasse: Materiale
Babbo Buddy FAQ. Her kan du få svar på de mest oplagte spørgsmål til den smarte Babboe Buddy GPS tracker.
Babbo Buddy FAQ Her kan du få svar på de mest oplagte spørgsmål til den smarte Babboe Buddy GPS tracker. Q: Hvad er den bedste (og værste) måde at installere BABBOE BUDDY GPS-tracker? A: De bedste betingelser
Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................
Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Evaluering af 1. semester cand.it. i itledelse,
Evaluering af 1. semester cand.it. i itledelse, eftera r 2016 Indhold Indledning... 3 FU-møder... 4 Modulevaluering gjort tilgængelig på modulets sidste kursusgang... 4 Modul 1: Informationsteknologi,
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Coach dig selv til topresultater
Trin 3 Coach dig selv til topresultater Hvilken dag vælger du? Ville det ikke være skønt hvis du hver morgen sprang ud af sengen og tænkte: Yes, i dag bliver den fedeste dag. Nu sidder du måske og tænker,
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
STOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Fraktaler Mandelbrots Mængde
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
God fornøjelse med din ipad!
God fornøjelse med din ipad! Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen, i DUS, i børnehaven og hjemme. Der vil opstå mange spørgsmål i løbet af den første tid, nogle
Nøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Etiske Principper og Standarder
Etiske Principper og Standarder Vi bygger vores kodeks på højt niveau af forskning og praksis Coaching er et ligeværdigt og synergifuldt partnerskab 1 Etiske Principper Dette kodeks angiver en bred række
Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum.
Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga Udvikle
God ledelse kræver god kommunikation. Retorisk Akademi er en uddannelse med individuel træning, ekspertoplæg og netværk.
God ledelse kræver god kommunikation. Retorisk Akademi er en uddannelse med individuel træning, ekspertoplæg og netværk. Retorisk Akademi Du kan sikkert jeres strategier - men kan du kommunikere dem? Retorisk
Februar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Værktøjer til kommunikation af mærkesager ved kommunalvalg 2017
Værktøjer til kommunikation af mærkesager ved kommunalvalg 2017 Skarp og målrettet kommunikation af en sag Når I har overvejet, hvilke sager der kan være interessante for jer at skabe debat om i forbindelse
T I L L Y K K E M E D D I T N Y E
T I L L Y K K E M E D D I T N Y E A R B E J D S R E D S K A B! Stolpedalsskolen - 1til1 Side 1 Vi håber på, at det bliver til stor hjælp i det daglige arbejde både på skolen og hjemme. Der vil opstå mange
Den automatiske sanseforventningsproces
Den automatiske sanseforventningsproces Af forsknings- og institutleder Flemming Jensen Det kunne ikke gøres enklere. Jeg ved, at for nogle ser meget teoretisk ud, mens det for andre måske endda er for
Implikationer og Negationer
Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Køreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!
IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE! G O D E R Å D T I L D I G Selvom ipad en er i et cover, kan skærmen gå i stykker. Beskyt den derfor mod slag, vand og sand. Køb høretelefoner, så du kan arbejde
faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk
faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk 2 BACHELORUDDANNELSEN I MATEMATIK matematik I denne folder kan du læse mere om bacheloruddannelsen i matematik. Her er en beskrivelse
REJSEKORT. 1st. line maintenance manual BAAS. Version 1.0, November 2015 Side 1
REJSEKORT 1st. line maintenance manual BAAS Version 1.0, November 2015 Side 1 INDHOLD 1. Generelt - Informationsgang... 3 1.1 Procedure for 1st line maintenance.... 4 1.2 1st line maintenance Fejlsøgning
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Manual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Polynomiumsbrøker og asymptoter
Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C
Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C Ønsker du et forløb med udvikling af egen yogapraksis. Blive i stand til at undervise i yoga
DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
It-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
IT-UNIVERSITETET I KØBENHAVN
IT-UNIVERSITETET I KØBENHAVN MASTER I SOFTWARE ENGINEERING itu.dk/master/software MASTER I SOFTWARE ENGINEERING Master i Software Engineering er til dig, som allerede er en erfaren software- og systemudvikler,
Spørgsmål og svar - om regler for deltagelse i undervisningen
Spørgsmål og svar - om regler for deltagelse i undervisningen Hvad ser I på, når I bedømmer min indsats? Det kommer an på, om det drejer sig om en eksamen eller om et forløb, der skal bestås. Eksamen:
Hvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Studentervideoer: Motivation af studerende og forberedelse til mundtlig eksamen
Studentervideoer: Motivation af studerende og forberedelse til mundtlig eksamen Anna Piil Damm, Aarhus Universitet, Institut for Økonomi Conference on Blended Learning Aarhus, 26. nov. 2015 1 Kursusbeskrivelse
PRØV! mundtlig til undervisningen og prøvesituationen
PRØV! mundtlig til undervisningen og prøvesituationen - Teoretisk grundlag for prøverne - Liste med links - Portalen: PRØV!Mundtlig matematik Niveau 1 vedrører viden om objekter, definitioner, tekniske
håndbog i Sikker mundtlig kommunikation
håndbog i Sikker mundtlig kommunikation Kommunikation Teamsamarbejde Sikker Mundtlig Kommunikation Indholdsfortegnelse Introduktion 3 Kommunikation Inden du ringer... 4 Kommunikation om patientbehandling
Kursus 2 føring. Kursusbeskrivelse for Kursus 2 føring. Kursusstandarden består af tre dele:
Kursusbeskrivelse for Kursus 2 føring Kursusstandarden består af tre dele: Formalia regler for administration af Dansk Klatreforbunds kursus 2. Kursets indhold beskriver de elementer, der som minimum skal
Formål & Mål. Ingeniør- og naturvidenskabelig. Metodelære. Kursusgang 1 Målsætning. Kursusindhold. Introduktion til Metodelære. Indhold Kursusgang 1
Ingeniør- og naturvidenskabelig metodelære Dette kursusmateriale er udviklet af: Jesper H. Larsen Institut for Produktion Aalborg Universitet Kursusholder: Lars Peter Jensen Formål & Mål Formål: At støtte
Fagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel
Fagbeskrivelse 6 ugers selvvalgt uddannelse Kommunikation i praksis Digital markedsføring E-handel Velkommen til vores program for 2014! Tak fordi du har valgt at kigge nærmere på vores 6 ugers uddannelsesforløb.
Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag.
Vejledning 2015 Eksamen Indhold: 1. Ved prøvens begyndelse 2. Under prøven 3. Aflevering af din besvarelse 4. Regler for eksamen generelt 5. Brug af computer 6. Brug af ordbøger 7. Udeblivelse og snyd
Motivational interviewing.
Motivational interviewing. Motivational interviewing er en filosofi og en holdning til livet, mennesker og vaner. Dernæst består den af nogle teknikker, men det vigtigste er holdningen til medmennesket.
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Kommentarer til matematik B-projektet 2015
Kommentarer til matematik B-projektet 2015 Mandag d. 13/4 udleveres årets eksamensprojekt i matematik B. Dette brev er tænkt som en hjælp til vejledningsprocessen for de lærere, der har elever, som laver
NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office
Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office 365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier i
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM58) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 7 Januar 010, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger,
