Kryptering, & Plug & play enheder IT-Sikkerhedskonference 2008 29. Maj 2008 – C-Cure Shehzad Ahmad, DK-CERT

Slides:



Advertisements
Lignende præsentationer
Digital styring af digital indlevering og videreforsendelse
Advertisements

Datadelingspolitik for forskningsinstitutioner Dansk Data Arkiv.
”Risk management for notebooks!” This presentation is protected by copyright - Umates A/S, Denmark Risk management for notebooks? Analysebureauet.
Skabelon for udarbejdelse af en strategi for den perfekte storm
Dagens program Hvad er frivillig.dk Hvordan er frivillig.dk bygget op
Rigtige mænd tager ikke backup - de græder!
Vejgaard Østre Skole 29. august 2007
TEST 2 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Grundlæggende IT Lektion 4 Sådan virker pc’en
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Videregående pc-vejledning Modul 02: Harddisken 1 60+Bornholm.
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
– Sådan virker det! Dit elektroniske postsystem Ved Arne Crown Rasmussen
Computerens anatomi.
Bærbar pc v. Søren Lehmann, It-afdelingen.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Briefing og gode råd om IT Sikkerhed v
WLAN (Trådløs Ethernet)
Computerens anatomi! Hvad skal du vide før du køber din egen?
COMPUTERENS ANATOMI KENDER DU DIN COMPUTER SÅ GODT SOM DU TROR?
Modul 01: Introduktion Videregående pc-vejledning 60+Bornholm.
Hvordan bruger jeg First Class konferencerne ?
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Pc-kørekort Sådan virker pc’en Keld Hinsch.
V/ Heine M. Jensen –
Computer anatomi Vi skal kigge lidt nærmere på kabinens grundlæggende indhold. Tryk på F5 for fuld skærmbillede Skift til næste dias (Museklik) for et.
BACKUP eller dø! Klik dig frem til næste billede ->
Undervisning i CCE om Java Agenda Hjælp med Java. Hvad kan du sige om sikkerhed? Danske Banks nye Kundeprogram.
IT i undervisningen.
Arkitektur - Sikkerhed
PhiStore A Distributed and Policy Based Object Store.
Udarbejdet af IT-chef Steen Hermansen IT ERFA-grupper i advokatbranchen Tirsdag den 28. januar 2003, Aarhus Kongreshus Onsdag den 29. januar 2003, H.C.
Søgning - et værktøj til videndeling Inspirationsseminar 31. oktober 2006.
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Kursus om borger.dk og brugen af digital signatur
Inspirationsdag i Undervisningsministeriet Introduktion til webservice Thomas Ellegaard Freelanceprogrammør tilknyttet Rambøll Informatik
Backup/Storage Søren Helmer Jensen.
Kristian F. Thomsen infrastructure specialist i edgemo Claus Egeberg-Gjelstrup infrastructure specialist i edgemo
1 | 2010 Android Filsystem/Datalager Kontekstbestemt datalagring.
Indhold 1.Hvad er MATRIX Mobil 2.Menu Valg 3.Installation 4.Adgang.
IT Arkitektur og Sikkerhed
IT-supporter.
Hvad kan borgerne på sundhed.dk?
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
MEDICINKORTET PÅ SUNDHED.DK VEJLEDNING TIL APOTEKER.
Videregående pc-vejledning Modul 07: Elektronisk post 60+Bornholm.
Videregående pc-vejledning Modul 03: Harddisken 2 60+Bornholm.
Fysiske netværk LAN og WAN - net.
Internetbaseret spørgeskemaer ved Center for Spiseforstyrrelser
Sikkerhed og video i SkoleIntra
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
Client / Server teknologi Eksamensteori Anbefaling: Tag notater.
AV/C Audio/Video Control. AV/C Digital Interface Command Set Kommandsæt til styring af AV udstyr på 1394 seriel bussen ved brug af IEC FCP mekanismen.
PC’en & div. hardware … mange IT-fagudtryk !! v/Søren Noah:
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
Vi præsenterer AntiVirus Business Edition og Internet Security Business Edition beskyttelse mod nye trusler, databeskyttelse, identitetsbeskyttelse,
INTERNET SIKKERHED….. Hvad betyder internet sikkerhed og hvad kan man gør for at beskytte sig selv, sine børn og sin pc når man benytter det ”vilde internet”
IT SIKKERHED I ALMEN PRAKSIS. Niels Ulrich Holm..
Sikkerhedskursus (følgende lektioner er tilgængelige i dette kursus
Beskyt din virksomhed- Workshop
Arbejd Overalt - Workshop
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Præsentation af IT-sikkerhedsfunktionen
Præsentationens transcript:

Kryptering, & Plug & play enheder IT-Sikkerhedskonference Maj 2008 – C-Cure Shehzad Ahmad, DK-CERT

Agenda  Præsentation af DK-CERT  Hvem er DK-CERT (formål) og hvad laver vi?  Plug & Play enheder  Hvorfor er PnP et alvorligt problem?  Data beskyttelse vha. kryptering  Hvorfor og hvor meget data skal beskyttes?  Hvordan kan data beskyttes?  Opsamling.  Spørgsmål og svar. 2

Hvem er DK-CERT (& formål)?  DK•CERT er en organisation under UNI•C, Danmarks IT-Center for Uddannelse og Forskning, som er en landsdækkende virksomhed under Undervisningsministeriet.  UNI•C oprettede DK•CERT i 1991 i forbindelse med en af Danmarks første hackersager. (inspiration fra US-CERT fra 1988)  DK•CERT har til formål at følge sikkerheden på internettet og advare om potentielle it-sikkerhedsproblemer. For at kunne gøre det indsamler vi viden fra både åbne kilder og andre CERT-lignende organisationer.  Samarbejde og en del af organisationen Forum of Incident Response and Security Teams (FIRST).  Et verdensomspændende netværk som består af ca. 240 CERT (og lignende organisationer) spredt ud over 89 lande. 3

Hvad laver DK-CERT?  DK•CERT tager imod anmeldelser af sikkerheds-hændelser på internettet, både udefra og fra de tre netværk, vi overvåger: Forskningsnettet, Sektornettet og UNI•Cs eget netværk.  I 2006 fik CERT anmeldelser og i (+64%)  Vi tilbyder scanninger  Normal scanning, Dyb applikationsscanning & Wireless network scanning  Forensics  Indsamling, analyse og dokumentation af elektronisk bevismateriale.  Samarbejde og vidensdeling som f.eks. med vores Trendrapport 2007  Vi er konstant i en fornyelsesproces for optimering af alle interne processer og procedure så organisationen altid er veltrimmet, glad og 110% up-to-date med udviklingen indenfor vores fag. 4

5

Plug and Play enheder

Plug & Play enheder 7 Telephones CD, DVD External hard disks Removable media Memory sticks Pointing devices Gaming Hubs I/O port replicators Bridges to LAN, WLAN, Bluetooth, IrDA Scanners Printers Cameras Speakers, converters PDAs, Cradles Modems Smartcard readers USB-Tokens Dongles MP3 players Keyboards Media card readers andet... Hukommelse Lyd Adaptere Computere Grafik Input Plug & Play

Problemer med Plug & Play  Rigtige cases:  Printeren fungerer ikke mere !!!  Hjælp, journalisten var på besøg !!!  En medarbejder har fået 160GB julegave.  Vores nye smartphones med WLAN, kan for meget. - Hvad gør vi? 8 Tab af viden, økonomisk tab, image på spil

Eksempel på en applikation til styring af PnP enheder 9 Tildel drevbogstaver og adgangsrettighede r Kontrol på class level niveau Tillad specifikke enheder

Beskyttelse af Data hvorfor, hvor meget og hvordan?

Hvorfor skal data beskyttes?  Lovgivningen  Datatilsynet anbefaler at beskytte data på en sikker måde.  Image (-tab)  Banken som troede deres data var slettet.  Industrispionage  Konkurrenten lancerede ”produktet” vi ved jo godt hvorfor

Hvor meget data skal beskyttes?  Er du en mobil-bruger?  Hvordan ser din dagligdag ud?  Bruger du en bærbar computer, smartphone?  Data på serveren?  Kunne det være en idé at beskytte sine data også selvom de er lagret på ens egen server?  Man ønsker måske ikke en netværksadministrator skal kunne læse alle data der ligger på filserverne! -> hvordan kan man beskytte data ?… 12

Krypteringsmetoder (DK-CERT’s anbefalinger) 13  Krypterer hele harddisken og mobile medier  Transparent  Beskytter integriteten af systemet efter power-off  Alle brugere har adgang til alle data  Ingen sikkerhed i hænderne på brugeren Single user Fuld hd-kryptering Virtuelle drev Fuld hd-kryptering Fil & folder kryptering Kryptering (som winzip)  Filkryptering til brugergrupper, lokalt og på netværk  Nøglehåndtering for brugergrupper  Transparent Multi user Fil & folder kryptering  Krypterer bruger specifikt  Krypterer alle medier, lokalt, på netværk alle på mobile enheder  Transparent Single user Multi user Virtuelle drev  Nem kryptering af vedhæftede filer til s  Med det rigtige password kan modtager dekryptere uden at have produktet installeret Kryptering (som winzip)

Beskyttelse af data på PDA

Beskyttelse af PDA & smartphone  Biometrisk Signatur Logon  Symbol eller PIN Logon  Password Logon  X.509 secure MMC logon  Fingerprint Logon  PIM-database kryptering  Blokering af porte som Wireless, Bluetooth og Infrafrød  Kryptering af flashkort og fil/folder, samt filer vedhæftet s  ActiveSync beskyttelse med password på PC

Opsummering (databeskyttelse)  Brug ikke USB-nøgler uden kryptering.  …og internt må ukendte USB-enheder ikke kunne benyttes.  Bærbare computers harddiske skal krypteres.  Vælg en skalérbar løsning, så man stille og roligt kan skrue op for ”krypteringen”. Et step af gangen…..  Brug din sunde fornuft. 16

[ Tak for opmærksomheden !] [Spørgsmål?] Shehzad Ahmad DK-CERT