It-säkerhet

It-säkerhet

Dokumentsäkerhet

FörklaringarSkapad av J. Halex sön, mars 23, 2014 17:42:58

Dokumentsäkerhet

Framför allt i Office-dokument från Microsoft förutom de faktiskt synliga och utskrivbara data, såsom text och bilder, även kallad metadata lagras, dvs. Uppgifter om andra uppgifter. Detta kan, till exempel, vara den dag tillkomsten av handlingen, dess författare , men också borttagna textstycken som får eller innehålla känslig information som inte ska se mottagaren . Därför är det rekommenderat att ta bort metadata i dessa dokument innan de skickas eller konverteras som PDF-fil .

För de äldre Word-filer med en version av Office skapades under 2007, till exempel, erbjuder Doc Scrubber program som visar både det dokument analyseras av metadata tillbaka och den här också kan ta bort. Dessutom skapas under Word 2007 doc-filer kan därmed behandlas, men inga filer i det nya XML - baserat format. " Docx " . För sådana dokument, Word 2007, en viss funktion, kan nås på " Rundan knäppas " - > Word-alternativ - > Säkerhetscenter - > Inställningar för Säkerhetscenter - > Dokumentkontroll.



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post49

Säkerhetslösningar för Mail Server och Gateway

FörklaringarSkapad av J. Halex fre, mars 21, 2014 20:21:14

Säkerhetslösningar för Mail Server och Gateway

Precis som det skadliga programmet förändrats under åren, de säkerhetslösningar som skyddar företag mot virus attacker. Innan makrovirus dök upp, desktop -server och i mindre utsträckning , var filserver efter virus till stor del kontrolleras . Nu skannar förlängdes till post servrar och Internet-gateway. Anledningen till detta är uppenbar: Eftersom virus sprids främst via e - post , kan de blockera malware scanner innan de kom till datorn . Skyddet av persondatorer och filservrar, men det gjorde inte överflödig, men förblev avgörande för att avvärja skadliga program och därför finns i mer komplexa lösningar feeder.

Tillverkare av antivirusprogram förlängde sina proaktiva skyddsmekanismer, särskilt genom generiska detektionsmetoder. Denna nya och okända hot med hjälp av en enda signatur kan upptäcka och förebygga. Den generiska detekteringen drar fördel av detta är att framgångsrika skadedjur ofta kopieras eller utvecklas av sina ursprungliga författarna fortsätter . Detta resulterar i en flod av olika virus, maskar eller trojanska hästar, men alla tillhör samma familj. Ibland finns det tiotals eller hundratals varianter



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post47

Makrovirus

FörklaringarSkapad av J. Halex fre, mars 21, 2014 19:02:30

Makrovirus

Med uppkomsten av den första makrovirus, koncept, i juli 1995 utvecklingen av skadliga program gick i en helt ny riktning. Makrovirus bör vara det dominerande temat bland tillverkarna av antivirusprogram under de kommande fyra åren.

Författaren till koncept drog fördel av det faktum att användarna är betydligt mer benägna att utbyta uppgifter som program. Han använde WordBasic6 kommandon för att ändra mallen Normal.dot och kunde injicera viruskoden i form av olika auto -makron i alla dokument som skapas av användaren. Alla användare som använde den infekterade filen så att infekterade hans dator. Denna utveckling har i stor utsträckning av antivirus forskare förutspådde, och hade långtgående effekter.

För det första intresset för virusmakare flyttade från körbar kod, till exempel programfiler och sektorer disk till data. Fram till dess var virus vanligtvis skrivna i Assembler, vilket kräver viss teknisk kunskap. Makrovirus kan vara nu, men även med Word Basic och senare VBA (Visual Basic for Applikations) Skapa och var därför mycket lättare att programmera. Virus makron var oftast tillgängliga i klartext och kunde därför lätt kopieras, ändras och återanvändas. Således ett mycket större antal människor öppnat upp möjligheten att skapa skadliga program. Följaktligen viruset antalet ökat kraftigt - från cirka 6 000 i juni 1995 till 7 500 vid årets slut. I december 1998 fanns det redan mer än 25 000 skadedjur i omlopp.

För det andra, makrovirus var den första malware som smittade avsikt datafiler. Eftersom text-och programfiler har ändrats mycket oftare än program för makrovirus sprids mycket effektivare än virus. Denna fråga förstärktes dessutom, när plötsligt alla kunde utbyta uppgifter via e - post och antalet Internetaccess fortsätter att öka.

Tredje, makrovirus behöver varken särskilda plattformar eller operativsystem, men är applikationsspecifika. De skadedjuren fanns i versioner av Word för Windows 3.x, Windows 95, Windows NT och Macintosh-datorer. Alla dessa system var således sårbara för makrovirus, eller åtminstone effektiva virus transportörer. Dessutom har problemet inte längre begränsad till enbart Word snart. Efter även Excel, Powerpoint, Access och Project, och därmed stött på hela Office- paketet VBA, alla dessa program ett mål för makrovirus var. Det fanns till och med skadedjur som attackerade alla program som ingår i Office -paketet.

Som redan nämnts, minskar något virus generation på sina föregångare. Författarna av makrovirus möblerat sina nya hopkok gjorda med redan kända utvecklingar såsom smygteknik, och polymorfism.



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post46

DOS filvirus

FörklaringarSkapad av J. Halex fre, mars 21, 2014 19:02:07

DOS filvirus

År 1995, cirka 70 procent av alla kända virus gick till kontot för boot sektor virus. Men det fanns fortfarande andra typer skadedjur. Vid den här tiden också virus ersatte DOS körbara filer smittade. Dessa var till en början COM-filer, och senare EXE -filer. Ändrat av sådana virus filer leder till skadlig kod automatiskt vid start. Det fanns många möjligheter att injicera viruset.

En typisk metod var att fästa viruskoden till slutet av värdfilen och instruera sitt filhuvud att ladda först viruskoden och sedan de ursprungliga programinstruktionerna. Från denna metod, det finns många variationer. Vissa virus infogas sin kod i början av filen, andra på olika platser i filen. De så kallade över - skriv- eller skrivs över virus ersätter den ursprungliga koden mot den helt. Men infektionen var mycket offentligt, eftersom värdprogrammet inte längre kunde börja. Följaktligen är dessa virus sällan hittas. De följeslagare virus valde en alternativ infektion metod. De sätter sin kod i en separat fil . Viruset namnges som filsystem RunMe.exe i runme.exd runt och ersatte den ursprungliga filen med en fil med samma namn, men som innehåller viruskoden. Vid programstart, det första viruset var laddad men omedelbart därefter den ursprungliga filen. Användaren därför inte märker något misstänkt. Länken i sin tur virus sprids genom att manipulera filåtkomst för FAT-filsystemet som används i DOS. När användarna får en fil som smittade, t.ex. på diskett och lanseras, viruset landade i minnet. Då malware skapade en normalt dold fil på hårddisken som innehåller skadlig kod. Viruset är nu ändrat FAT tabellen för att omdirigera fil uppmanas förorenade disksektor.

Filvirus var runt 1995 mindre vanligt än startsektorvirus eftersom bara sällan program som överfördes från dator till dator i branschen. Även om du bytte diskar mellan sig, men oftast bara för dataöverföring. Trots detta fanns det även i dessa dagar redan fil virus. Snabbast sprider sig bland dem var minnes bosatt och verksam i två varianter. Indirekta åtgärder filvirus övervakar systemaktiviteten och därmed smittade varje fil, det ringer användaren. Däremot har de direktaktionsvirus skrivs till en fil eller flera filer och sedan lägga så länge på is tills en av de drabbade filerna startas . Denna typ virus sprids mycket mindre effektivt än indirekta åtgärder skadedjur. Men filvirus sprids också i massor på disketter, var datortidningar avgjord.



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post45

Backdoor Trojaner

FörklaringarSkapad av J. Halex sön, februari 16, 2014 17:31:51
Bakdörr trojaner


Det finns de farligaste och vanligaste trojaner. Med en bakdörr trojan författaren eller "master" av trojanen med fjärradministration kan angripa offret dator. Till skillnad från legitima fjärradministrationsprogram, bakdörr trojan för datoranvändare är osynliga. Du installerar, starta och köra program utan hans medgivande eller vetskap. När de väl är installerade, kan bakdörr trojaner skicka filer, ta emot, köra och ta bort, kan du ta bort känsliga data från datorskärm dator aktiviteter och mer.



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post33

Hur man känner igen en hackerattack?

FörklaringarSkapad av J. Halex lör, februari 01, 2014 20:30:56

Hur man känner igen en hackerattack?

De flesta dator sårbarheter kan utnyttjas på olika sätt. Hackare kan använda för sina individuella specialattacker bedrifter, flera utnyttjar samtidigt, använd ett konfigurationsfel i en systemkomponent eller till en bakdörr från en tidigare attack.

Därför är identifieringen av hackerattacker inte en lätt uppgift, särskilt för en ovan användare. Denna artikel innehåller några grundläggande tips om hur man avgör om en dator är attackerad eller om säkerheten i ett system har skadats. Man måste komma ihåg att det är precis som i några virus 100 % garanti är att du kan en hackerattack som faktiskt hittar. Det är dock mycket möjligt att ditt system efter en attack av en hacker har en eller flera av följande beteenden.

Windows-enhet:

• Suspekt hög utgående nätverkstrafik. Om du är i en fjärrkontroller använda ADSL och en ovanligt hög varsel utgående trafik (särskilt om datorn är i viloläge eller inte något som skickats), då är det möjligt att din dator har skadats. Det kan vara att din dator förmodligen är används för att skicka spam, eller från ett nätverk mask som bara kopieras och skickas kopior av sig själv. För kabelanslutningar, vilket är mindre relevant - det är ganska vanligt att det är ungefär samma mängd utgående och inkommande trafik, även om du inte gör någonting annat än surfa på internet eller bara göra nedladdningar.

• Ökad disk eller misstänkta letar filer i hemkataloger för några enheter. Om hackare har trängt ett system, många av dem bär en omfattande sökfråga för intressanta dokument eller filer via lösenord eller inloggningar till bankkonton eller e - betalkonton som PayPal ingår. Likaså vissa maskar söka disken efter filer som innehåller e - postadresser, för att använda dem för spridning. När du är i viloläge för systemet märkt en avsediskaktivitet samband med misstänkta filnamn i delade mappar själva, så kan det vara ett tecken på penetration av en hackare eller ett malware infektion.

• Stora mängder datapaket som kommer från en och samma adress och stoppas med en personlig brandvägg. Om hackare har hittat ett mål (t.ex. IP - området för ett företag eller en pool av kabel), kan de bruka köra automatiska sökprogram som försöker bryta med en rad olika bedrifter i systemet. Om du använder en personlig brandvägg (en grundläggande faktor för att skydda mot angrepp från hackare) och du märker att ett stort antal stopp datapaket som kommer från samma adress, så det är en bra indikation på att din maskin är under attack. Den goda nyheten här är att du troligen är säkert om din personliga brandvägg säger mig att dessa attacker. Men beroende på hur många tjänster som du kan utsättas för internet oskyddad, kan det vara så att den personliga brandväggen inte kommer att skydda dig mot en attack som är riktad mot en specifik FTP-tjänst som körs på systemet och tillgängliga för alla gjort har varit. I det här fallet, att lösningen ligger i att IP från vilken skadan börjar tillfälligt blockera tills anslutningsförsök stannar. Många personliga brandväggar och IDS -system, är detta alternativ installeras.

• Din minnes resident antivirus systemet meddelar plötsligt att bakdörrar eller trojaner har upptäckts, även om du inte har gjort något ovanligt. Även hackerattacker kan vara komplexa och nyskapande, med hjälp av många kända trojaner eller bakdörrar för att få full tillgång till ett äventyras systemet. Omminnes resident del av antivirusskyddetupptäcker sådana skadliga program och rapporter, som kan vara ett tecken på att du kan komma åt ditt system från utsidan.

Unix -enhet:

• Misstänkta filnamn i/tmp mappen. Många bedrifter i världen av Unix , skapar temporära filer i standardkatalogen / tmp , som inte alltid bort efter tränger in i systemet . Detsamma gäller för vissa maskar, som är kända för att infektera UNIX-system, de kompilera ligger i mappen/tmp och använda det som ett ”viloläge”.

• förändring i det binära systemet, t.ex. ”Logga in”, " telnet ", " ftp ", " finger " eller mer komplexa demoner , " sshd ", " ftpd " och liknande. En hackare försöker efter att ha brutit in i ett system är oftast att säkra tillgången i det att den smugglar ett kryphål i en av de demoner som har direkt åtkomst från Internet, eller modifierade vanliga systemverktyg som används för att ansluta till andra system. Den modifierade binära hör oftast till ett rootkit och ”förklädda” i allmänhet mot ett direkt enkelt test. I varje fall lönar det sig att hålla en databas av kontrollsummor för varje nytta av systemet och att se över dem regelbundet, nämligen off - line i enanvändarläge.

• förändringar i filerna/etc / passwd , / etc / shadow , eller andra systemfiler i / etc mappen Ibland kan en ny användare i / etc / passwd kan tillämpas av hackerattacker , som sedan kan vara inloggad senare på avstånd . Se upp för misstänkta namn för användare i lösenordsfilen och övervaka allt som nyligen läggs till , särskilt i ett system med flera användare .

• Misstänkta tjänster som har lagts till/etc/services. Den öppna en bakdörr på ett Unix -system är ibland bara en fråga om ytterligare två textrader. Detta uppnås genom ändringar i/etc. / services och/etc/ined.conf. Övervaka de två filerna exakt för ytterligare poster som kan vara ett tecken på en bakdörr, som är bunden till en oanvänd eller misstänkt port.



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post19

Adware

FörklaringarSkapad av J. Halex lör, februari 01, 2014 12:40:06

Adware

Synonymer : AdvWare , annonsprogram , not-a - virus

Detta avser program som gör reklam, popup- banners eller andra annonser på infekterade maskiner är igång . Med adware och resultat från sökmotorer kan omdirigeras till reklamplatser. Adware program är ofta inbyggda i freeware eller shareware-program , där de indirekt beräkna ett " pris " för att använda det fria programmet . Ibland ett adware-program är tyst ner från en hemsida och installeras på användarens dator via en trojan . Eller hackerverktyg , som ofta kallas webbläsarkapare ( eftersom de ligger inbäddade i din webbläsare och utan kunskap om användaren att installera ett program ) , ladda ner adware-program genom att utnyttja en sårbarhet i webbläsaren .

Browser kapare kan ändra webbläsarens inställningar , omdirigera felaktiga eller ofullständiga webbadresser , eller ändra startsidan . Du kan också söka förfrågningar till en betald " pay -to - view " hemsida omdirigering ( ofta är det en porrsajt ) .

I allmänhet behöver Adware program visar inte i systemet : de är inte listade under Start / Programs , de har ingen ikon och kommer inte att visas i aktivitetsfältet . Dessutom , adware-program har sällan ett avinstallationsrutin, och försök att ta bort dem manuellt kan leda till fel i stödprogrammen .



  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post18

PDF-kryptering

FörklaringarSkapad av J. Halex tor, januari 30, 2014 17:03:38

PDF-kryptering

När du delar dokument med känslig och därför bör skyddas innehåll, som vanligt utbyteserbjudande (t.ex. okrypterade e - post eller lagring på en webbserver) endast otillräckligt skydd mot obehörig åtkomst. Om enskilda filer och dokument bör skyddas endast då kan ett effektivt skydd användas av en fil - nivå kryptering. Speciellt för PDF-dokument, är denna kryptering relativt lätt att ställa in, under förutsättning att, bland annat, Webbutik av datacentret tillgängliga Adobe Acrobat 8 Professionell är installerat. Här finns två principiellt olika typer av kryptering finns: Kryptering av lösenord och certifikatbaserad kryptering. I det följande, för var och en av de två sätt att kryptera en PDF-dokument, en detaljerad guide tillgänglig.

Viktigt:

Utan kunskap om det lösenord som används i krypterings eller matchande privata nyckeln när du använder certifikat kan ett krypterat dokument inte ses igen. Därför några grundläggande saker att tänka på är:

 Om lokala bestämmelser , till exempel, på en central arkivering eller förvaring av dokument , bör dokumentet LOKAL dessutom förvaras i en okrypterade form . Beroende på förfarandet, gäller detta PDF-dokumentet eller underliggande utdata, t.ex. Word-filer.

 Om dokumenten lagras endast i krypterad form , så måste man se till att i händelse av ett personalbyte , är tillgången på de lösenord som används eller privata nyckel garanteras .

 Säkra eget certifikat, inklusive de privata nycklarna i möjligheterna att ansökan i form av en lösenordsskyddad PKCS12 -fil export. Håll bra (t.ex. för att lagra på CD eller USB-minne och disk låsa in) och backup för att använda ett tillräckligt säkert lösenord. Annars, någon som av någon anledning alltid har tillgång till säkerhetskopian, dekryptera data och skriva på din räkning som filer.

Så att krypterade dokument

 Trots certifikat för en begränsad giltighetstid besitter (högst 3 år för användarcertifikat inom PKI för universitetet) kan dekrypteras även efter utgången av giltighetsperioden. Således kan det vara så att med tiden, olika dokument som krypterats med certifikat som är giltigt vid tiden för användaren, men gör olika certifikat användes.

Dokumentsäkerhet

Framför allt i Office-dokument från Microsoft förutom de faktiskt synliga och utskrivbara data, såsom text och bilder, även kallad metadata lagras, dvs. Uppgifter om andra uppgifter. Detta kan, till exempel, vara den dag tillkomsten av handlingen, dess författare, men också borttagna textstycken som får eller innehålla känslig information som inte ska se mottagaren. Därför är det rekommenderat att ta bort metadata i dessa dokument innan de skickas eller konverteras som PDF-fil.

För de äldre Word-filer med en version av Office skapades under 2007, till exempel, erbjuder programmet " Doc Scrubber " , vilket indikerar såväl dokumentet analyseras av metadata tillbaka och den här också kan ta bort . Dessutom skapas under Word 2007 doc-filer kan därmed behandlas, men inga filer i det nya XML - baserat format. " Docx " . För sådana dokument, Word 2007, en viss funktion, kan nås på " Rundan knäppas " - > Word-alternativ - > Säkerhetscenter - > Inställningar för Säkerhetscenter - > Dokumentkontroll

Anledning kommer snart

  • Kommentarer(0)//itsakerhetsinformation.it-losningar-och-it-sakerhet.se/#post12
Nästa »