Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

Data sikkerhed og lov bredt set

Lignende præsentationer


Præsentationer af emnet: "Data sikkerhed og lov bredt set"— Præsentationens transcript:

1 Data sikkerhed og lov bredt set
Jan Christiansen Nyborg Gymnasium It B

2 IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
It og sikkerhed i virksomheden omfatter flere områder: Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Organisatorisk aspekt

3 IT – sikkerhed Fysisk datasikkerhed; Tyveri, brand(rum), alarmer, hærværk, slidtage, mærkning, overvågning Logisk sikkerhed (internt); Kodeord, bruger-login, rettigheder (hente, ændre og gemme)

4 IT – sikkerhed Kommunikationssikkerhed (ekstern); Ekstranet, hvordan sikrer vi os, når nogle logger sig på udefra? Password, brugerlogin, kryptering, firewall, https og SSL Datasikkerhed; Vedrører sikkerhed af data eksempelvis på central server, virustjek, generations -backup

5 IT politik Organisatorisk aspekt; Organisationen bør være tilpasset de It-løsninger virksomhed har valgt. Det skal være på plads med hensyn til ”hvem gør hvad, hvornår og hvordan” Altså er der en plan for hvad der skal gøres ved: Hacking angreb Virusangreb Insider ting fx surfing af porno Altså; Hvordan skal ”ekstraordinær” situationer takles. .

6 IT politik Virksomhedens ambitionsniveau;
Afhængig af virksomhedstype kan IT ambitioner være forskellige, dog er det vigtigt, at stor som lille virksomhed har en IT-politik, som bliver overholdt. Der er forskel på It ambitionsniveauet i Mærsk i forhold til din lokale købmand..!

7 IT politik i punktform Regler for den fysiske sikkerhed
Regler for brug og ændring af passwords Angivelse af hvem der er ansvarlig for vedligeholdelse af systemerne Angivelse af hvilke sikkerhedstiltag der er indført for at opnå driftssikkerhed Regler for sikkerhedskopiering Regler for adfærd på virksomhedens systemer Regler for intern og ekstern kommunikation Regler for privat brug af virksomhedens systemer Angivelse af hvordan der overvåges og foretages logning på systemerne Regler for gæsters anvendelse af systemerne Klare instrukser for, hvordan medarbejderne skal reagere ved systemfejl

8 Hvordan beskytter du data
Vælg sikre adgangskoder og pas godt på dem Kryptere dine data Sikkerhedskopi – bevar og gem dine data Brug en firewall NEM ID

9 Adgangskoder Adgangskoder er den vigtigste beskyttelse af dine personlige oplysninger. Gode råd om adgangskoder: De består af minimum 8 tegn Brug både små og store bogstaver Brug et eller flere tal Brug adgangskode til stort set ALT.

10 Sikkerhedskopi - bevar dine data
"Rigtige mænd tager ikke sikkerhedskopier – rigtige mænd græder meget" Gem dine data - Gem dine data….. Gem på HD-disk, USB eller andet Tag en kopi hver dag, hver uge!

11 Brug en firewall En Firewall er – som din yderdør – det yderste værn mod ubudne gæster. Den lukker de data ind, som har et lovligt ærinde, mens den holder alt andet ude. Hvis der opsat rigtigt..! En Firewall kan være En boks, der sidder mellem din computer og internettet. En såkaldt personlig firewall, som er et program, der installeres på din computer. Fx zonealarm og firewall indbygget i eks. Windows

12 Hvad er Digital signatur?
Den digitale signatur (NEM-ID) kan bruges til at signere og kryptere din adgang til både offentlige og private tjenester fx boger.dk, bank eller skat.dk Du kan også bruge den til at underskrive dokumenter og blanketter, mens du er online. Den digital signatur er lige så juridisk bindende som den, man sætter på papir. Læs mere på nettet

13 Public Key Infrastructure (PKI)
En PKI bygger på kryptering, hvor der bruges et nøglepar med to forskellige nøgler: • En offentlig nøgle, som kan være frit tilgængelig for alle. • En privat nøgle, som holdes hemmelig. De to nøgler i et sådant nøglepar kan kun fungere i sammenhæng. En meddelelse, som krypteres med den ene nøgle, kan således kun dekrypteres med den anden nøgle og omvendt. Samtidig er det i praksis umuligt ud fra kendskab til den offentlige nøgle at gætte eller beregne sig til den private nøgle.

14 NEM-ID og kryptering Symmetrisk kryptering
Forholdsvis enkel kryptering med fast nøgle Tjek link og se side 6 Asymmetrisk kryptering Kryptering hvor der findes en offentlig og privat nøgle – 2 nøgler Læs dette afsnit i på systime Kap. 8.2 Data- og kommunikationssikkerhed.

15 PKI og de 3 elementer Ved at bruge PKI kan man opnå en sikker elektronisk kommunikation. Sikkerheden har tre elementer: Autenticitet giver modtageren af en meddelelse garanti for, at den kommer fra den person, som påstår at have sendt den Integritet giver sikkerhed for, at en modtaget meddelelse er identisk med den meddelelse, som afsenderen sendte Fortrolighed giver sikkerhed for, at ingen uvedkommende kan få kendskab til meddelelsens indhold

16 Offentlig og privat nøgle

17 Hashing Hvordan kan man være sikker på data ikke bliver ændret undervejs? Hashing er svaret..! Sådan fremstilles en digital signatur: En digital signatur er et krypteret ”fingeraftryk” af den meddelelse, man sender. Ens ”underskrift” er altså forskellig fra gang til gang. Den er unik fra gang til gang. Sådan kontrolleres en digital signatur: Modageren af en signeret meddelelse bruger afsenderens offentlige nøgle til at genskabe den tjeksum, afsenderens computer beregnede for meddelelsen, og sammenligne den med sin egen beregning. Hvis de to er identiske, er meddelelsen uændret og afsenderen identificeret.

18 Cookies Hvorfor Cookies?
Det er tit praktisk for både en webside og os besøgende, at websiden kender lidt til dig og dine præferencer. Det er smart, at websiden kan huske besøgende fra besøg til besøg. Hvad er en cookie? Et stykke tekst, en lille fil, sendt fra en server til en browser, der derefter sender den uændret tilbage, hver gang serveren forespørges noget. På den måde kan serveren genkende klienten og husk dine valg og præferencer. Er Cookies godt eller dårlig?

19 Cookies Du åbner en nethandelsside og der sendes fra serveren et HTTP-svar med følgende linie kode: Set-Cookie: USER_ID= ; En cookie fil..! Fremover når du besøger web-siden opdatere den hele tiden din Cookie fil og ”fortæller” serveren hvad du har købt og besøgt. Alle cookies forsynes med en levetid. Når levetiden udløber, slettes cookien. Levetiden kan variere fra få minutter til flere år – afhængigt af anvendelse. Kan du selv slette en Cookie?

20 Andre Sikkerhedstrusler
Virus, orme og andre ondsindede programmer Spyware og adware er gratisprogrammer som kan hjælpe dig af med problemer. Det er programmer, som opsamler oplysninger om din identitet og adfærd og udsætter dig for uønsket annoncering, samtidig med at de gør din computer langsommere og åben for angreb.


Download ppt "Data sikkerhed og lov bredt set"

Lignende præsentationer


Annoncer fra Google