IN1020 hjelpemidler Datasikkerhet Sikkerhetsmål: - Tilgjengelighet - Uavviselighet - Sporbarhet - Integritet - Autentisering av dataopprinnelse - Systemautentisering Sikkerhetstiltak: - Brannmur - Sikkerhetskopiering - Tofaktor-autorisering (autoriseringsfaktor/ sikkerhetstiltak) - Kryptering - Benytte sjekksumalgoritmer for data som skal overføres i nettverk (bidrar til integritet /sjekke om data er ikke endret) Det tas bare informasjonen som må overføres, sjekksummen blir vurdert, selve informasjonen og kontrollsummen overføres, kontrollsummen vurderes også på mottakeren og hvis de matche - dette betyr at filen ikke er skadet eller endret. Sikkerhetstiltak (med målet konfidensialitet): - Tofaktor-autorisering - Bevissthetstrening for alle som behandler data - Benytte HTTPS framfor HTTP som protokoll i nettverkskommunikasjon - Benytte diskkryptering ved lagring av data - Tilgangskotroll - Kryptering - Brukeropplæring Sikkerhetstiltak (med målet sporbarhet): - Logging av tjenester - Identifisere og autentisere brukere HTTP vs HTTPS: - HTTPS er en sikrere protokoll enn HTTP - HTTPS som protokoll bidrar til kryptert nettverkskommunikasjon, som igjen gjør det vanskeligere for den som evt avlytter nettverkstrafikk å forstå informasjonen og dermed få tilgang til data. - HTTPS er HTTP protokoll med kryptering HTTP: - Uvedkommende vil være i stand til å avlytte og lese datatrafikk mellom legekontorets webtjener og en brukers nettleser. - Integritet for data sendt mellom legekontorets webtjener og en brukers nettleser blir IKKE ivaretatt. - Ukryptert nettverkstrafikk utgjør i dette tilfellet sikkerhetsrisiko, da informasjonen fra legekontoret er allmenn tilgjengelig. - - Hvis en bruker benytter kryptert forbindelse til sin trådløse hjemme-ruter, hindres ikke all avlytting og lesing av datatrafikken mellom brukerens nettleser og legekontorets webtjener. Som bruker kan du ikke være trygg på at nettsiden som vises deg inneholder korrekt informasjonen om legekontoret (HTTP) Den samme TCP-forbindelsen blir gjenbrukt til flere runder med nye HTTP forespørsler Multiplexing av HTTP forespørsler: betyr at klienten sender flere forespørsler, og tjeneren kan sende svar på alle i samme rekkefølge som forespørslene kom inn Fysisk tilgang vs datasikkerhet: - en inntrenger kan omgå så og si alle sikkerhetstiltak ved å ha fysisk tilgang til et system (ved å ha fysisk tilgang til et system kan du f.eks. installere fysiske tasteloggere, eller du kan i verste fall stjele datamaskinen inkludert disker, minnebrikker og annet som du i fred og ro kan hente informasjon fra.) - fysisk tilgang gjøre det ikke enklere å autentisere seg - det er ikke mulig å stjele biometriske identiteter ved fysisk tilgang - kritiske systemer har kryptering Digital signatur: - - - kan bekrefte avsenders identitet ovenfor mottager. Kun entiteten (f.eks. personen) som har den private nøkkelen brukt til signering kan ha signerte meldingen. baserer seg på asymmetrisk kryptering med bruk av privat/offentlig nøkkelpar kan bekrefte avsenders identitet overfor en tredjepart (uavviselighet). Kun entiteten (f.eks. personen) som kjenner den private nøkkelen brukt til signering kan ha signert meldingen. sikrer ikke konfidensialitet for meldingen som signeres. Alle som kjenner den offentlige nøkkelen tilhørende den private nøkkelen brukt til signering kan lese innholdet i meldingen Hvilke kryptografiske nøkler er involvert når digital signatur benyttes: Senderens offentlige nøkkel, Senderens private nøkkel Digitale sertifikater: - Knytter sammen en offentlig nøkkel med eierens identitet Tilgjengelighet: - Eksempel på brudd av tilgjengelighet: manglende sikkerhetsoppdateringer av programvaren og operativsystemet systemet benytter USB minnepinner og konfidensialitet: - de kan stjeles de kan bringe med seg skadevare Sikkerhetskopiering: - oppbevare sikkerhetskopierer fysisk adskilt fra resten av systemet ta kopi av all programvare og konfigurasjon som er nødvendig for å behandle en virksomhets data ta kopi av alle kritiske data som en virksomhet trenger for å fungere Datanettverk Nettverkslaget: - har ansvar for ruting av pakker i Internett Peer to peer: - har et distribuert eierskap - har likeverdige vertsmaskiner som samarbeider om å levere tjeneste - kan bidra til å unngå at et selskap eller en statsmakt har kontroll over tjenesten Tjenester som tilbys av TCP: - Meningskontroll - Flytkontroll - Sjekksum - Connection oriented protocol - 3 way handshake - Brukes av HTTP, SMTP, DASH og DNS, DHCP - For en persistent forbindelse i HTTP: den samme TCP-forbindelsen blir gjenbrukt til flere runder med nye HTTP-forespørsler - Multiplexing over IP-adresser (porter) UDP: - Connectionless oriented protocol - UDP is faster than TCP - Brukes av DNS, DHCP - Tilbys sjekksum - Tilbys multiplexing over IP-adresser (porter) Metningskontroll: - Sikre at ressusene over en flaskehals i nettverk blir delt likt mellom datastrømmene - Hindre at nettet stopper opp på grunn av overbelastning (congestion collapse) DHCP: - bare 1 DHCP-tjener bør du ha i et LAN (kringkastingsdomene) NAT: - det gjør det mulig for mange enheter på et lokalt nettverk å dele EN ekstern/offentlig IP-adresse - kringkaster IKKE hvilket portnummer som benyttes av en bestemt tjeneste CDN (Content Delivery Network): - den kan redusere forsinkelsen for brukeren ved å flytte data nærmere brukeren - Den kan avlaste tjeneren som har originaldataene dersom det er mange samtidige brukere - Sparer ressurser i backbonenettverk - Hindrer overbelastning av tjeneren ved å spre lasten over mange maskiner DNS: - DNS-prefetching: en nettleser slår opp IP-adressen på alle domenenavn (URLer) den finner i et webdokument for å spare tid i tilfelle brukeren trykker på linken - En rottjener i DNS-hierarkiet tar vare på: en liste over over DNS-tjenerne til Top Level Domains (TLDs) ARP: - Kobler sammen adresser i «Nettwerkslaget» med adresser i «Linklaget» - ARP-tabell er en liste, vedlikeholdt av en vert på et subnett, med IP-adresser og MAC-adresser til andre verter på samme subnett Linjesvitjing: - Dedikert forbindelse mellom sender og mottaker - Tilkoblingsorientert tjeneste Finne antall IP-adresser som kan tildeles verter i subnettet (gitt nettverksmasken til subnett): - Telle antall 0 (#) - Resultat: (2 med grad #) – 2 Finne kringkastinsadressen til subnette (gitt IP adresse og nettverksmaske): - IP adresse or inverse nettverksmaske Finne antall IP-adresser som kan tildeles verter i subnett (gitt CIDR form): - 32 minus # av nettverk (f. eks. /30) Digital Representasjon CPU: ALU: - Sentral prosseseringsenhet Inne CPU: ALU og Registre, kontrolllogikk til å utføre instruksjonene ALU: Arithmetic Logic Unit. Brukt til aritmetiske og logiske beregninger Styresignalet i ALU kommer direkte fra instruksjonen ALUen er en del av CPUen ALU kan utføre matematiske og aritmetiske operasjoner En 64-bits ALU inneholder ikke Cashe ALU og CPU er en og samme enhet og har samme klokkehastighet Der er ikke bare ALU som bestemmer hastigheten i en pipeline Data Hazard: - En av løsningene for å unngå Data Hazard IKKE er å koble utgangen på den første ALU til inngangen på den andre ALU Register: Minne: - Intruksjoner og beregningsdata - Cashe er mer effektivt enn RAM - I minnehierarki så er det bare harddisken som sitter med all data, de andre får bare en kopi Inventer: - Kan ha bare en inngang Klokkeperiode og frekvens: - Klokkeperiode bestemmer frekvensen Transistorer: - Teknologisk utvikling bidrar til at man kan lage mindre transistorer - Teknologisk utvikling bidrar IKKE til at vi kan ha færre transistorer på en chip - Teknologisk utvikling gjør at vi kan lage større registre på en microchip XOR-port: - Man kan ha 5 innganger på en XOR port AND-port: - Man kan ha 3 innganger på en AND port A + B + C kan implementeres med: - Bare Or-porter - Bare Nand-porter - Bare nor-porter Moores lov: - Antall transistorer i en integrert krets dobler seg hver annet år ASCII tabell