Kursus i IT Sikkerhed



Relaterede dokumenter
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Introduktion til Kryptologi

Stort tillykke. med din nye Ipad! Intro og retningslinjer for Ipad. Ringsted Lilleskole August 2013

visualisering & Lær at håndtere usikkerhed 3 effektive øvelser

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange.

Babbo Buddy FAQ. Her kan du få svar på de mest oplagte spørgsmål til den smarte Babboe Buddy GPS tracker.

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet


Kryptologi 101 (og lidt om PGP)

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Evaluering af 1. semester cand.it. i itledelse,

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Coach dig selv til topresultater

O Guide til it-sikkerhed

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

STOFA VEJLEDNING SAFESURF INSTALLATION

Fraktaler Mandelbrots Mængde

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Informationssikkerhedspolitik for <organisation>

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

guide til it-sikkerhed

God fornøjelse med din ipad!

Nøglehåndtering. Sikkerhed04, Aften

Etiske Principper og Standarder

Ønsker du at undervise i yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum.

God ledelse kræver god kommunikation. Retorisk Akademi er en uddannelse med individuel træning, ekspertoplæg og netværk.

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Værktøjer til kommunikation af mærkesager ved kommunalvalg 2017

T I L L Y K K E M E D D I T N Y E

Den automatiske sanseforventningsproces

Implikationer og Negationer

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Køreplan Matematik 1 - FORÅR 2005

IPAD SOM ARBEJDSREDSKAB DET SKAL DU VIDE!

faglig INfORMATION 2011/2012 bacheloruddannelsen I matematik science.au.dk

REJSEKORT. 1st. line maintenance manual BAAS. Version 1.0, November 2015 Side 1

Mini-guide: Sådan sikrer du din computer mod virus

Manual til AVG Antivirus

Polynomiumsbrøker og asymptoter

Ønsker du at undervise i Yoga? 1 årig forløb hvor personlig udvikling og videregivelse er i centrum. Århus C

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

It-sikkerhedstekst ST4

IT-UNIVERSITETET I KØBENHAVN

Spørgsmål og svar - om regler for deltagelse i undervisningen

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Studentervideoer: Motivation af studerende og forberedelse til mundtlig eksamen

PRØV! mundtlig til undervisningen og prøvesituationen

håndbog i Sikker mundtlig kommunikation

Kursus 2 føring. Kursusbeskrivelse for Kursus 2 føring. Kursusstandarden består af tre dele:

Formål & Mål. Ingeniør- og naturvidenskabelig. Metodelære. Kursusgang 1 Målsætning. Kursusindhold. Introduktion til Metodelære. Indhold Kursusgang 1

Fagbeskrivelse 6 ugers selvvalgt uddannelse. Kommunikation i praksis Digital markedsføring E-handel

Vejledning På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag.

Motivational interviewing.

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

1. trin: Aktivering af brugerkontostyring

Kommentarer til matematik B-projektet 2015


Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Transkript:

Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet

Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes på hjemmesiden, derudover ganske få artikler, der bliver udleveret. Afleveringsopgaver: 1 hver uge de første 6 uger Eksamen: er mundtlig, eksamensspørgsmål offentliggjort på forhånd. Øvelser: Hold 1: Ti 14-17 Hold 2: To 11-14 Hold 3: Fre 8-11 Starter i næste uge

Hvad er IT sikkerhed? Ingen generel, præcis definition men nogenlunde enighed om at det handler om at nå visse generelle sikkerheds-mål: - Konfidentialitet - Autenticitet - Tilgængelighed Hvad det ikke er: f.eks. driftssikkerhed/korrekthed af programmer OBS: nogle af de værste sikkerhedsproblemer opstår på grund af bugs i software, naturligvis relevant her men korrekthed ville være et problem selvom alle opførte sig pænt

Konfidentialitet Sikre at data kun kan tilgås af dem, der skal have adgang. Gælder hvad enten data lagres, processeres eller kommunikeres. Autenticitet Sikre at data kun kan modificeres af dem der skal have lov. Gælder naturligvis indholdet (kaldes ofte integritet), men også brugerens overbevisning om indholdet. Tilgængelighed Sikre at brugerne kan få deres data når der er brug for det.

Til et virkeligt system er det nødvendigt med mere præcise mål for den sikkerhed vi vil opnå. Vigtigt at beskrive hvad vi vil have før vi begynder at designe en løsning. Hertil bruges en Sikkerhedpolitik Indeholder en beskrivelse af hvilke mål vi har. Sagt på en anden måde: hvilke tilstande af systemet er sikre, hvilke er usikre. Indeholder også ofte en overordnet beskrivelse af hvilke strategier vi vil bruge for at nå målene. Eksempel: Vi ønsker at undgå virusangreb på maskinerne i virksomheden. Derfor skal der være installeret viruscannere på alle maskiner, og enhver der er ansvarlig for en maskine skal sikre at scanneren opdateres mindst en gang om måneden.

Angreb Ethvert IT system er udsat for angreb, f.eks. Fra - ærlige, men uheldige brugere - ondskabsfulde brugere - eksterne hackere Vi har derfor brug for en Angrebsmodel (Trusselsmodel) -Beskriver hvilke angreb vi ønsker at beskytte os mod og dermed også hvad vi ikke vil bekymre os om. Afgørende vigtigt at man er bevidst om hvordan angrebsmodellen ser ud: et system kan være OK under én angrebsmodel, men totalt usikkert under en anden.

Sikkerhedsmekanismer En fællesbetegnelse for alle de midler vi bruger for at sørge for at vores system opfører sådan som sikkerpolitikken foreskriver, under de angreb der er i angrebsmodellen. Fysiske låse, ID kort, pasords-beskyttelse, virus scannere, kryptografi, etc., etc. Skellet mellem sikkerhedspolitik og sikkerhedsmekanismer er lidt uklart, men generelt: overordnede strategier er en del af sikkerhedspolitikken, tekniske løsninger er sikkerhedsmekanismer. Sikkert System = Sikkerhedspolitik + Trusselsmodel + Sikkerhedsmekanismer

Er det sikkert? Givet sikkerhedspolitik, angrebsmodel og de sikkerhedsmekanismer vi vil bruge, kan vi så vide at systemet vil opføre sig som sikkerhedspolitikken forlanger? Desværre kan vi næsten aldrig være sikre! Bevis for sikkerhed: opstille en matematisk model for systemet, og bevis en sætning der siger at systemet aldrig opfører sig på en uønsket måde. Som regel opstår et af to problemer: angrebsmodellen er så generel, at den omfatter (næsten) alle mulige angreb. Det er så meget svært, ofte umuligt at bevise sikkerheden angrebsmodellen er begrænset nok til at vi kan vise noget man hvad så hvis systemet udsættes for noget der ikke var forudset i modellen? Vi vil imidlertid holde kurset alligevel: at teorien er ukomplet, er ingen undskyldning for ikke at gøre noget ved sikkerhed!

Plan for kursusindhold Bottom-up: Start med teknologi og sikkerhedsmekanismer Derefter sikkerhedspolitikker af forskellig art Tilsidst en række eksempler på fejl og faldgruber

Kryptologi Sikker kommunikation over usikre kanaler Ikke kun hemmeligholdelse Kryptografi er ofte en helt nødvendig del af løsningen Men er aldrig hele løsningen Kryptografiske teknikker kan deles op på to måder: Hvilken type problem løser vi? - Konfidentialitet eller autenticitet, de tekniske løsninger er forskellige, vigtigt at bruge den rigtige løsning til det givne problem. Hvilken grad af sikkerhed opnår vi? - Ubetinget sikkerhed, eller beregningsmæssig sikkerhed

Opdeling af Kryptografiske Teknikker Konfid. Autent. Ubetinget sik. Secret-Key alg. Beregn. Sik. Public-Key alg.