Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka 26.4.2006.

Samankaltaiset esitykset


Esitys aiheesta: "Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka 26.4.2006."— Esityksen transkriptio:

1 Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka 26.4.2006

2 Uhkaavat tahot  Kräkkerit  Hakkerit  Yksittäiset rikolliset  Sisäpiiriläiset  Tulipalo, laiteviat ja –varkaudet, ym.

3 Hyökkäystyypit  Keskeytys  Sieppaaminen  Muuntaminen  Väärentäminen

4 Haittaohjelmat  Virukset ● Makro-, tiedosto-, monimuotoiset ● Aiheuttaa häiriötä ohjelmille ● Itsensä kopioiminen, levittäminen  Madot ● Oikeastaan virusten alalaji, joka leviää sähköpostitse  Troijan hevoset ● Hyötyohjelmiksi naamioituneita ohjelmia esim. takaoven avaamiseen

5 Haittaohjelmat  Takaovi ● Avaa portteja koneeseen  Spyware- ohjelmat ● Kerää tietoja tietojärjestelmästä  Rootkit- ohjelmat ● Käytetään tietojen varastamiseen, mutta kykenevät myös piilottamaan hyökkääjän jäljet ja muita haittaohjelmia.

6 Salasanojen murtaminen  Sanakirjahyökkäykset  Brute-force ● Hyökkäys laskentateholla

7 Varmuuskopiointi  Kopiointia tietovälineeltä toiselle  Syynä tiedonmenetyksen pelko ● Fyysiset laiteviat ● Ohjelmistojen virheet ● Virukset ● Käyttäjän omat virheet  Työtiedostot ja muut henkilökohtaiset tiedostot

8 Palomuuri  Erillinen laite tai ohjelmallinen  Hallitsee verkkojen ja tietokoneiden välisiä yhteyksiä  Estää luvatonta käyttöä ja torjuu hyökkäyksiä  Vain erikseen sallittu liikenne päästetään läpi  Ei takaa täydellistä suojaa

9 Virustorjunta  Käyttäjän oikea toiminta  Virustentorjuntaohjelmisto ● Mahdollista tarkistaa jokainen suoritettava tiedosto ● Viruslista ● Estää saastuneiden tiedostojen käytön

10 Käyttöoikeuksien hallinta: Käyttäjän tunnistus  Käyttäjätunnus ja salasana ● Ei luotettava  Sormenjälkitunnistus ● Luotettava ● Ei kovin yleinen  Tunnistetiedot käyttöjärjestelmän tietokannassa

11 Käyttöoikeuksien hallinta: Resurssien jako käyttäjille  Käyttäjien kesken jaetaan ● Prosessoriaikaa ● Muistia ● I/O-laitteiden käyttöä ● Tietokoneella olevan datan käyttöä  Käyttöjärjestelmä hallitsee ja valvoo resurssien käyttöä täsmällisesti

12 Windows NT: Tietoturva  Paikallinen turvallisuusjärjestelmä LSASS muodostuu kahdesta osasta ● SAM- kanta sisältää käyttäjien salasanat salattuina ● LSA tunnistaa käyttäjät, huolehtii turvallisuuskäytännöstä ja ylläpitää SAM:ia

13 Windows NT: Salaus  Salasanat SAM- tietokannassa  Salasanat salataan kahdella tiivistealgoritmilla ● LM, käytetään DES- salausta ● NT, MD4- salaus  Salasanoja ei käsitellä missään salaamattomina

14 Windows NT: Käyttöoikeustietue  Rakenne ● Käyttäjätunnus, eli turvallisuustunnus, SID ● Toimialueen jäsenyydet ● Ryhmäjäsenyydet ● Paikalliset järjestelmäoikeudet  Luodaan jokaisen istunnon aluksi  Liitetään jokaisen prosessin yhteyteen  Voimassa yhden istunnon ajan

15 Windows NT: NTFS  Tukee hakemistoille ja tiedostoille määriteltäviä käyttöoikeuksia ● FAT ei tue näitä  Käyttöjärjestelmä hallinnoi ja valvoo oikeuksia  Nykyisin EFS- tiedostojärjestelmätuki mahdollistaa tiedostojen salauksen kovalevyllä

16 Windows NT: Käyttöoikeudet  Voidaan antaa NTFS- tiedostojärjestelmässä ● Hakemistoille ja tiedostoille ● Kirjoittimille ● Tiedostojaoille ● Rekisteriavaimille


Lataa ppt "Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka 26.4.2006."

Samankaltaiset esitykset


Iklan oleh Google