Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdThomas Moens Laatst gewijzigd meer dan 10 jaar geleden
1
Computerbeveiliging Engelbert Hubbers Erik Poll Digital Security groep Instituut voor Informatica en Informatiekunde Radboud Universiteit Nijmegen
2
waar gaat computerbeveiliging allemaal over?
wat zijn de oorzaken van al die beveiligingsproblemen? waar heeft computerbeveiliging mee te maken, buiten de informatica ?
3
Beveiligen van computers
4
Beveiligen met computers
die dan zelf natuurlijk ook weer beveiligd moeten zijn
5
Beveiligen van informatie
Explosief groeiende hoeveelheid data en gegevens die razendsnel doorzocht kan worden
6
Beveiligen van informatie: kopieerbeveiliging
voor muziek, video, maar ook voor ringtones kranten zijn nu gratis muziek is (bijna) gratis video straks ook??
7
Beveiligen van informatie: privacy
8
Computerbeveiliging groeiend probleem, door
steeds meer computers (ook in andere apparaten) steeds meer computernetwerken, mn internet steeds meer belangrijke toepassingen ervan, denk aan internetbankieren, online winkelen, electronisch patientendossiers, ... waardoor het ook interessant wordt voor criminelen
9
Wat maakt computerbeveiliging lastig
Wat maakt computerbeveiliging lastig ? Wat zijn de oorzaken van computerbeveiligingsproblemen ?
10
Wat maakt computerbeveiliging lastig?
complexiteit programmeerbaarheid nieuwe mogelijkheden de menselijke factor ...
11
1. Complexiteit: software is het meest complexe dat de mens ooit heeft gemaakt…
Tussen en 1081 atomen in het universum 100 MB geheugen > toestanden Software is niet continu: wijziging van 1 bit in een programma kan leiden tot volstrekt ander gedrag!
12
Gevolgen van deze complexiteit
Fouten zijn onvermijdelijk en reactie op kleine fout kan enorm groot zijn software is niet continu: wijziging van 1 bit in een programma kan leiden tot totaal ander gedrag! Alle mogelijkheden (incl. de mogelijkheden tot misbruik!) zijn lastig te overzien Hierdoor onstaan de beveiligingsgaten in besturingsystemen (bijv Windows), in webbrowser (bijv Internet Explorer), in websites, ...
15
2. Programmeerbaarheid Programmeerbaarheid maakt computer zo handig & veelzijdig Dit kan ook tegen ons gebruikt worden, door malware (kwaadaardige software) Er zijn veel – en steeds meer – soorten malware! computervirussen, wormen, spyware, adware, rootkits, botnets, trojaanse paarden, keyloggers, ...
16
Malware groei
17
Malware Twee manieren om soorten malware te onderscheiden:
Hoe verspreidt de malware zich? Wat doet de malware voor iets kwaardaardigs?
18
Hoe verspreidt malware zich?
virus malware dat zich verspreidt door met ander bestand mee te liften bijv als macro in een Word document voor verspreiding is medewerking van de gebruiker nodig al is het maar. klikken op een attachment van een worm malware dat zich helemaal zelfstandig kan verspreiden Trojaans paard malware onderdeel van een ogenschijnlijk goedaardig programma bijv. game dat je gratis kan downloaden Zie voor animaties
19
Slammer Worm (25 januari 2003, 5:29)
Bron: The Spread of the Sapphire/Slammer Worm, by David Moore, Vern Paxson, Stefan Savage, Colleen Shannon, Stuart Staniford, Nicholas Weaver Zie ook
20
Slammer Worm (25 januari 2003, 6:00)
Bron: The Spread of the Sapphire/Slammer Worm, by David Moore, Vern Paxson, Stefan Savage, Colleen Shannon, Stuart Staniford, Nicholas Weaver Zie ook
21
Wat doet malware voor kwaardaardigs ?
spam versturen rootkit verbergt zich diep in het operating system en wacht op instructies, als onderdeel van een botnet, bijvoorbeeld voor een Distributed Denial of Service (DDoS) DDoS = allemaal tegelijk een website bestoken om die plat te leggen, mogelijk voor afpersing wachtwoorden stelen spyware bespioneert gebruiker om advertenties te tonen (zgn. adware) of om achter geheime gegevens te komen man-in-the-browser aanvallen: kwaadaardige browser-plugin, die bijvoorbeeld tijdens internetbankieren .....
22
Leuk filmpje over Trojans: http://www.youtube.com/watch?v=Xs3SfNANtig
Of google op youtube naar "trojan horse the chaser"
23
3. Nieuwe mogelijkheden Voor nieuwe technologieën zijn mogelijkheden tot misbruik lastig te voorzien Klassiek voorbeeld: spam Het leek alleen maar heel handig dat je vrijwel gratis een tje kon versturen... Straks ook SMS spam op je mobieltje ? spam over (vrijwel gratis) internettelefonie ? (zgn. SPIT) ...
24
4. De menselijke factor Mensen zijn zich slecht bewust van risico's in de moderne, digitale wereld of: de digitale wereld is slecht afgesteld op wat de gebruikers begrijpen?
25
Oeps...
26
Social Engineering Met social engineering probeert een aanvaller de gebruiker te misleiden vaak gaat dat verbluffend eenvoudig! Voorbeelden phishing nieuwere varianten spear-fishing en whaling opbellen naar bedrijf, zogenaamd als medewerker van computerafdeling, om wachtwoorden te achterhalen ...
27
(slecht vertaald!) phishing voorbeeld
From: Return-Path: Subject: ru.nl account migreren Alert Date: Sat, 23 May :55: Beste ru.nl account Eigenaar, Het Bureau Information Technology is in het proces van het migreren van alle ru.nl accounts opgewaardeerd centraal diensten. Wij zijn het verwijderen van alle ongebruikte ru.nl accounts het scheppen van meer ruimte voor nieuwe accounts. Om te voorkomen dat uw account wordt gesloten, moet u de onderstaande informatie te actualiseren, zodat zullen we er zeker van zijn dat uw account is momenteel nog actief. CONFIRM YOUR IDENTITY BELOW: Gebruikersnaam: Wachtwoord:
30
Wat maakt computerbeveiliging lastig?
complexiteit programmeerbaarheid nieuwe mogelijkheden de menselijke factor domme gebruikers of slecht ontworpen ICT?
31
Computercriminaliteit
nieuwe mogelijkheden voor criminelen nieuwe taken voor de politie vervolgen computercriminelen maar ook nieuwe mogelijkheden gebruik maken van ICT bij onderzoek bijv. inbeslagname van computers en mobieltjes bij Nationaal Forensisch Instituut (NFI)
32
Wetgeving Nieuwe technologie vereist ook nieuwe wetgeving
bijv. is illegaal kopiëren van CD diefstal ? is versturen van spam illegaal? is computerinbraak inbraak? Nieuwe wetgeving voor nieuwe vormen van computercriminaliteit bewaarverplichting voor digitale gegevens bijv. internet- en GSM-dataverkeer wetgeving mbt privacy, illegaal downloaden,... ...
33
Fundamenteel probleem op het internet
wie ben je ? en ben je wel wie zegt dat je bent? internet internet bank
34
Conclusies Computerbeveiliging steeds groter & interessant probleem
door explosieve groei aan mogelijkheden van ICT De beste (leukste en enige?) manier om te kijken of beveiliging goed is probeer de beveiliging te breken!
35
Vragen?
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.