33
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål – Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Föreläsning 3.Datorkunskap 50p

Marcus Weiderstål – Bromma Gymnasium

Page 2: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Dagens pass: Datorsäkerhet

Nätverk

Nätverkssäkerhet

Page 3: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Så fungerar datatrafik

Mats Weiderstål ska till Kazanför att titta på en junior.(Data)

Hit ska Matte!

Mats är i detta fall datan som ska skickas till Ryssland.

Page 4: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Mats(datan) tar sig till Kazan för att titta på supertalangen!

Ryska städer: Servrar flygplanet: Protokollet som skickar Mats! (TCP/IP)

Biljetten: IP‐Nummret

Page 5: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Direkt/väntande datorkommunikation Synkroniserad kommunikation (direkt) Instant Messenger programs (MSN, ICQ) Skype Telefoni Datorspel Internet

Osynkroniserad kommunikation (väntande/indirekt) Mail Facebook‐medelanden

Page 6: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

TCP/IP TCP (Transmission Control Protocol ) använder sig av IP (Internet protocol). 

IP skickar data i form av paket. ”paketet” innehåller  data samt information om vad det kommer ifrån och vart det ska.

TCP och IP är två olika kommunikationsprotokoll Kommunikationsprotokoll – en regelsamling över hur data ska skickas.

För gamers: UDP

Page 7: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

SäkerhetINTERNET

Page 8: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 9: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Virus Datorvirus eller datavirus är små datorprogram som sprider sig genom att lägga en kopia av sig själva inuti andra program,värdprogram, på sådant sätt att koden körs då värdprogrammet körs. Då ett infekterat värdprogram körs kan dess virus spridas ytterligare och även utföra annat som viruset har konstruerats för att göra. I dagligt tal kallar man ofta alla typer av skadlig programkod för virus..

Page 10: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 11: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Mask Internetmask är en form av datorvirus som själv sprider sig från dator till dator över Internet, utan att behöva hjälp från någon oförsiktig användare. Detta är vad som skiljer en mask från övriga datorvirus. Maskar är därför oftast beroende av någon form av säkerhetshål för att kunna spridas.

Många maskar gör inget annat än att sprida sig själva, men har i princip full kontroll över den infekterade datorn. Bara genom sin spridning kan de dock orsaka stor skada och höga kostnader. Ibland har maskar använts för att utföra överbelastningsattacker mot stora webbplatser från infekterade datorer

Page 12: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 13: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Trojansk häst En trojansk häst eller trojan är ett datorprogram som utger sig för att vara till nytta eller nöje, men som orsakar skada när det lurat en användare att installera eller köra det. Det kan vara frågan om ett program skrivet för ändamålet eller en modifierad version av ett annat program.

Page 14: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 15: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Logisk bomb En logisk bomb är ett stycke programkod i ett program som aktiverar en viss funktion när vissa i förväg satta villkor uppfylls. Aktiveringen kan ske antingen vid en bestämd tidpunkt eller då en bestämd omständighet inträffar. Ett exempel kan vara en programmerare som lägger till ett stycke kod som automatiskt raderar filer (t.ex. ur en databas) om han/hon slutar på företaget. En logisk bomb är passiv till dess att den aktiveras.

Många datorvirus använder ofta denna teknik för att effektivare kunna spridas. Viruset sprider sig då utan att göra någon skada utåt sett (är passivt) men vid ett i förväg bestämt tillfälle så aktiveras det, t.ex. på fredagen den 13:e och gör sin skada då. Trojanska hästar som aktiveras vid bestämda tidpunkter kallas ofta "tidsinställda bomber".

Page 16: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 17: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Spyware Spionprogram (eng: spyware) är datorprogram som körs på en dator 

utan användarens godkännande, och samlar och vidarebefordrar information till annan part. Informationen kan omfatta korrespondens, lösenord och liknande.

Spionprogram installeras i allmänhet av användaren själv tillsammans med program användaren vill ha. Det kan då röra sig omtrojanska hästar eller komponenter som det redogörs för i programmets användningsvillkor, eventuellt i det finstilta. Spionprogram kan också installeras av datavirus, maskar och andra skadeprogram eller manuellt i samband med dataintrång.

En stor klass av spionprogram använder information om användaren för att välja vilken reklam som skall visas åt honom eller henne. Andra spionprogram samlar in statistik som analyseras skilt och inte direkt påverkar användaren. Den allvarligaste typen av spionprogram samlar känslig information, såsom lösenord, kreditkortsnummer eller, ifråga om riktade attacker, till exempel känsliga dokument.

Page 18: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 19: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Adware Annonsprogram (eng: adware) är samlingsnamnet på program som mot att användaren får använda programmet visar reklam på datorn. Det är inte alltid uppenbart för användaren att programmet är adware, utan oönskade applikationer kan installeras (dolt) i samband med att man installerar det önskade programmet.

I samband med utvecklingen av adwareprogrammen så tas liten hänsyn till kompatibilitet med andra program. Så förutom irritationen användaren av datorn känner för den extra reklamen som dyker upp så kan datorn bete sig konstigt och kännas seg.

Page 20: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Olika typer av virus Virus Mask/worm Trojansk häst/Trojan Logisk bomb Spionprogram/Spyware Annonsprogram/adaware Keylogger

Page 21: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Keylogger Keylogger är en typ av datorprogramvara eller hårdvara med vars hjälp man kan registrera (logga) tangenttryckningar på en dator. Keyloggern registrerar alla knappar som pressas ned och kan på så vid få reda på viktiga lösenord. [1]

Syftet är ofta att stjäla viktig information, som till exempel lösenord, av datoranvändare. Keyloggers installeras oftast på en dator med hjälp av en fjärrstyrd trojansk häst. Keyloggers kan installeras via att du installerar något till exempel ett spel eller programvara och Keyloggern installeras i hemlighet utan att du vet nåt till hans/hennes server

Page 22: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Antivirusprogram Uppdaterar sig själv Tar betalt för sina tjänster

Du bör söka igenom din dator minst en gång per vecka med ditt antivirusprogram

Page 23: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Om du misstänker att du har virus

Det du inte skall göra är att installera program som påstår att du har Virus på din maskin. 

Program med namn som Antivirus XP 2008 och Rapid Antivirus är produkter som utger sig för att kunna ta bort Virus: DE ÄR TROJAN!!!! F‐Secure, Norton duger

Det första du bör göra är att stänga av maskinen.

Page 24: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

På jobb Om du tror det finns virus på din maskin skriv ner symptom samt de meddelanden du fått om virus, virusets namn, din dators namn samt filnamn som infekterats. Öppna F‐secure eller din virusprogram och kör Perform Full Computer Check. Programmet går nu igenom hela din maskin och kontrollerar alla filer och dokument du har. Om du fortfarande har problem sök hjälp

Om du misstänker att du har virus

Page 25: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Om du misstänker att du har virus

hemma Kör en scanning av hela maskinen med F‐secure. Ofta placerar sig virus också i datorns egna backup för systemfiler, så det är bra att avaktivera det en stund. Hur du går tillväga kan du läsa på F‐secure's sidor. Vissa virus är inte lätta att radera, utan man måste hjälpa till lite själv, instruktionerna varierar per virus. F‐secures databas kan du söka i här. Ett annat program som visat sig pålitligt för att hitta trojaner på maskinen är Malwarebytes Anti‐Spyware. Det är inget aktivt antivirus program, men kombinerat med F‐secure är det ett effektivt sätt att kontrollera om man har något oönskbart på maskinen.

Page 26: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Brandvägg En brandvägg är en program‐ eller maskinvara som kontrollerar den information som anländer från Internet eller ett nätverk, 

och som sedan avvisar informationen eller accepterar den och låter den passera till datorn. 

Brandväggens inställningar avgör vad som sker.  På så sätt kan en brandvägg förhindra att hackare och skadlig programvara får tillgång till datorn.

Page 27: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

En bra brandvägg: Har en funktion som frågar om du vill köra filer från internet

Uppdaterar sig själv Tar betalt för sina tjänster

Page 28: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Nätverkssäkerhet

Page 29: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Många routers har inbyggda brandväggar.

Page 30: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Så här ska det se ut.

Page 31: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Trådlöst nätverk Bör skyddas – vem vill att grannen ”leechar” på mitt nät? Du som står på internetabonnemanget är ansvarig för det!

Olika säkerhetsklasser (krypteringar) WEP WPA WPA2

Page 32: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Säkra ditt trådlösa nätverk

Det är alltid viktigt med säkerhet. Med ett trådlöst nätverk är det ännu viktigare eftersom nätverkets signal kan nå utanför hemmets gränser. 

Om du inte säkrar nätverket kan personer med datorer i närheten komma åt informationen på nätverksdatorerna och använda din Internetanslutning för att komma ut på Internet. 

Skydda din router genom att ändra standardanvändarnamnet och lösenordet.

Konfigurera en säkerhetsnyckel för nätverket. Precis som arkivskåp och kassaskåp har kombinationslås har trådlösa nätverk en nätverkssäkerhetsnyckel som skyddar mot obehörig åtkomst

Page 33: Föreläsning 3. Datorkunskap 50p Marcus Weiderstål– Bromma ...users.abo.fi/mzevenho/portfolj/undervisning/ADB för sjöfart 2012/material/dator... · eller ett nätverk, och som

Tänk på att skydda både nätverket och datorn!