Lataa esitys
Esittely latautuu. Ole hyvä ja odota
JulkaistuMarkus Hakala Muutettu yli 8 vuotta sitten
1
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka 26.4.2006
2
Uhkaavat tahot Kräkkerit Hakkerit Yksittäiset rikolliset Sisäpiiriläiset Tulipalo, laiteviat ja –varkaudet, ym.
3
Hyökkäystyypit Keskeytys Sieppaaminen Muuntaminen Väärentäminen
4
Haittaohjelmat Virukset ● Makro-, tiedosto-, monimuotoiset ● Aiheuttaa häiriötä ohjelmille ● Itsensä kopioiminen, levittäminen Madot ● Oikeastaan virusten alalaji, joka leviää sähköpostitse Troijan hevoset ● Hyötyohjelmiksi naamioituneita ohjelmia esim. takaoven avaamiseen
5
Haittaohjelmat Takaovi ● Avaa portteja koneeseen Spyware- ohjelmat ● Kerää tietoja tietojärjestelmästä Rootkit- ohjelmat ● Käytetään tietojen varastamiseen, mutta kykenevät myös piilottamaan hyökkääjän jäljet ja muita haittaohjelmia.
6
Salasanojen murtaminen Sanakirjahyökkäykset Brute-force ● Hyökkäys laskentateholla
7
Varmuuskopiointi Kopiointia tietovälineeltä toiselle Syynä tiedonmenetyksen pelko ● Fyysiset laiteviat ● Ohjelmistojen virheet ● Virukset ● Käyttäjän omat virheet Työtiedostot ja muut henkilökohtaiset tiedostot
8
Palomuuri Erillinen laite tai ohjelmallinen Hallitsee verkkojen ja tietokoneiden välisiä yhteyksiä Estää luvatonta käyttöä ja torjuu hyökkäyksiä Vain erikseen sallittu liikenne päästetään läpi Ei takaa täydellistä suojaa
9
Virustorjunta Käyttäjän oikea toiminta Virustentorjuntaohjelmisto ● Mahdollista tarkistaa jokainen suoritettava tiedosto ● Viruslista ● Estää saastuneiden tiedostojen käytön
10
Käyttöoikeuksien hallinta: Käyttäjän tunnistus Käyttäjätunnus ja salasana ● Ei luotettava Sormenjälkitunnistus ● Luotettava ● Ei kovin yleinen Tunnistetiedot käyttöjärjestelmän tietokannassa
11
Käyttöoikeuksien hallinta: Resurssien jako käyttäjille Käyttäjien kesken jaetaan ● Prosessoriaikaa ● Muistia ● I/O-laitteiden käyttöä ● Tietokoneella olevan datan käyttöä Käyttöjärjestelmä hallitsee ja valvoo resurssien käyttöä täsmällisesti
12
Windows NT: Tietoturva Paikallinen turvallisuusjärjestelmä LSASS muodostuu kahdesta osasta ● SAM- kanta sisältää käyttäjien salasanat salattuina ● LSA tunnistaa käyttäjät, huolehtii turvallisuuskäytännöstä ja ylläpitää SAM:ia
13
Windows NT: Salaus Salasanat SAM- tietokannassa Salasanat salataan kahdella tiivistealgoritmilla ● LM, käytetään DES- salausta ● NT, MD4- salaus Salasanoja ei käsitellä missään salaamattomina
14
Windows NT: Käyttöoikeustietue Rakenne ● Käyttäjätunnus, eli turvallisuustunnus, SID ● Toimialueen jäsenyydet ● Ryhmäjäsenyydet ● Paikalliset järjestelmäoikeudet Luodaan jokaisen istunnon aluksi Liitetään jokaisen prosessin yhteyteen Voimassa yhden istunnon ajan
15
Windows NT: NTFS Tukee hakemistoille ja tiedostoille määriteltäviä käyttöoikeuksia ● FAT ei tue näitä Käyttöjärjestelmä hallinnoi ja valvoo oikeuksia Nykyisin EFS- tiedostojärjestelmätuki mahdollistaa tiedostojen salauksen kovalevyllä
16
Windows NT: Käyttöoikeudet Voidaan antaa NTFS- tiedostojärjestelmässä ● Hakemistoille ja tiedostoille ● Kirjoittimille ● Tiedostojaoille ● Rekisteriavaimille
Samankaltaiset esitykset
© 2024 SlidePlayer.fi Inc.
All rights reserved.