- en organisation i DeIC  
FORSIDE | NYHEDER | FAQ | ARTIKLER | VEJLEDNINGER | KONTAKT | ANMELD | OVERSIGT


 ARKIV: GENERELLE SIKKERHEDSARTIKLER


Metoder til beskyttelse mod sårbarheder i it-systemer
Hovedparten af alle angreb mod it-systemer udnytter kendte sårbarheder i systemerne. De it-ansvarlige kan beskytte deres it-systemer mod at blive offer for angreb ved at holde systemerne opdateret. Denne artikel gennemgår fordele og ulemper ved forskellige metoder til at beskytte mod sårbarheder. Artiklen er i Adobe Acrobat-format (kræver Acrobat Reader). Denne artikel er arkiveret og opdateres ikke. Artiklen blev oprindelig bragt i september 2003  Metoder til beskyttelse mod sårbarheder i it-systemer

Forbrugerbeskyttelse og selvregulering på nettet - en illusion eller virkelighed?
Forbrugerombudsmanden i Danmark er nu gået aktivt ind for at sikre forbrugerens beskyttelse ved on-line handel og markedsføring.  Forbrugerbeskyttelse og selvregulering på nettet - en illusion eller virkelighed?

Privatlivets fred i den digitale verden
I Danmark er der tradition for, at privatlivets fred skal beskyttes. Vi har en persondatalov, der beskytter borgerne i acceptabel grad.  Privatlivets fred  i den digitale verden

Ny software med adgangskontrol forbedrer virksomhedens samlede IT-sikkerhed
I en tid hvor der fokuseres meget på hacker-angreb, har vi en tendens til at glemme eller helt overse den interne sikkerhed i virksomheden.  Ny software med adgangskontrol forbedrer virksomhedens samlede IT-sikkerhed

Den personlige firewall
Crackerne er ved at flytte fokus fra de beskyttede og overvågede servere til klienterne. Tænk på applikationer som Backorifice, Netbus, RingZero og andre Malware programmer.  Den personlige firewall

"Honeypots"
Vi kender alle det gamle kneb med at stille et glas honning eller syltetøj i et hjørne af haven når vi spiser udenfor om sommeren, blot for at få fred for hvepse og andre irriterende insekter. Tilsvarende er det muligt at konfigurere en host eller et system, der har til formål at tiltrække Internettets generende "kryb".  

CVE - databasen
Ny international database til registrering af sårbarheder og eksponeringer.  CVE - databasen

DNS Pollution - hijack et domæne
Et af de systemer, er binder Internettet sammen, er DNS. Sikkerheden mod forfalskede data i DNS er ikke særlig høj. Det er derfor muligt (ulovligt) at omdirigere trafik fra et domæne.  DNS Pollution - hijack et domæne

Hackerne går efter klienterne
Et af de systemer, er binder Internettet sammen, er datasikkerheden på serversiden er ved at blive for god. Hackerne prøver derfor at finde nye måder at få adgang. De går nu efter klient-siden.  Hackerne går efter klienterne

Echelon - den globale overvågning
Den centralt styrede globale elektroniske spionovervågning er over os. Overvågningen gælder ikke blot militære anliggender, terrorbevægelser, kritiske politiske grupperinger og organiseret kriminalitet som f.eks. narkotikahandel.  Echelon - den globale overvågning

Sniffing
Med sniffing kan man aflytte trafik på netværket. Det er endda ret enkelt. Heldigvis findes der værktøjer, der besværliggør sniffing.  Sniffing


Chipkort - andet og mere end betalingskort  Chipkort - andet og mere end betalingskort

Det konventionelle syn på PKI udfordres - vil det virkelig fungere?
I elektronisk handel er "handel" nøgleordet. Det "elektroniske" er der kun for at gøre tingene hurtigere og for at hæve indtjeningen. For nogle sikkerhedseksperter ser det ud til at være omvendt: De fokuserer på det "elektroniske", "handel" er kun en undskyldning.  Det konventionelle syn på PKI udfordres - vil det virkelig fungere?

Webtrust - et nyt revisionsprodukt
Det globale internet synes at give mange virksomheder førhen usete muligheder for at sælge deres varer og tjenester til hele verden, uden at skulle etablere dyre kontorer alle vegne. En god portion skepsis over for nye fænomener er ikke altid at foragte, men det kunne måske se ud som om, at der - med organisationsteoretikernes sprogbrug - er lidt vel rigeligt mange "barrierer" for disse nye muligheder.  Webtrust - et nyt revisionsprodukt

DS Certificering af IT-sikkerheden med faglig dybde.
Artiklen beskriver en ny dansk certificeringsoedning baseret på BS7799 og den danske norm for edb-sikkerhed, DS 484  DS Certificering af IT-sikkerheden med faglig dybde

Passwords - råd om valg af adgangskode
Brydning af adgangskode er stadig et meget benyttet crackerværktøj. Det er det naturligvis fordi folk stadig har for dårlige adgangskoder. Her er et par råd til hvordan man laver en væsentlig mere sikker adgangskode.  Passwords - råd om valg af adgangskode

Hvilke juridiske værn har vi til at beskytte os mod spammere?
Spammail er noget de fleste kender til. Og i små mængder kan man godt leve med det. Men hvad gør man, når antallet eskalerer og bliver til gene for både modtager og den bagvedliggende mailserver. Som internetbruger ville det være rart, hvis man kunne beskytte sig mod de uopfordrede reklamemail- såvel teknisk som juridisk.  Hvilke juridiske værn har vi til at beskytte os mod spammere?

Spammail - elektronisk reklame, der betales af dig
Spammail er et problem, der er så alvorligt, at næsten alle har været udsat for det. Spammail tærer på alle ressourcer - såvel netværk, CPU og menneskelige ressourcer. Det er umuligt at stoppe fuldstændigt, men her beskrives nogle teknikker, der delvist kan afhjælpe problemet.  Spammail - elektronisk reklame, der betales af dig

Tillid - til krypteringssoftware i Open Source.
Et argument mod krypteringssoftware i Open Source har været, at man jo kan rette i programmet og dermed ikke kan have tillid til programmet. Men tillidsproblemet kan løses ved at lade eksperter gennemlæse programmet og digitalt underskrive det.   Tillid - til krypteringssoftware i Open Source.

Hvor knækker kæden ?
Der er situationer hvor selv de bedst konfigurerede sikkerhedsforanstaltninger kan omgås, - i nogle tilfælde med uhyggelig simple midler. Denne artikel peger på nogle af disse "svage led" - med fokus på bærbare computere og hjemmearbejdspladser.  Hvor knækker kæden ?

Praktisk brug af kryptering og digital signatur
IT-sikkerhedsrådet har netop (sidst i maj, 2000) udsendt en vejledning i at indføre kommunikation baseret på kryptering og digitale signaturer. Vejledningen er beregnet til brug i beslutningsprocessen og hjælper til at afklare valg af leverandører, teknologi og arbejdsgange. Den henvender sig såvel til offentlige som til private organisationer, om end med hovedvægt på offentlige myndigheder som følger mere stringente formkrav.  Praktisk brug af kryptering og digital signatur

Stærk kryptering med Netscape
Browseren Netscape er vist kendt af alle i dag. Flere af os har prøvet at benytte browserens krypteringsfacilitet til at sende (mere eller mindre) fortrolige data over Internettet - f.eks. når man går på indkøb i www.amazon.com og sender nummeret på sit kreditkort.  Stærk kryptering med Netscape

Kryptografisk Sikkerhed  Kryptografisk Sikkerhed

"Multiparty Computations" - fremtiden i højniveau sikkerhed?
Artiklen beskriver, hvorledes vi i fremtiden vil kunne opbygge krypto-systemer, som stadig er sikre, selv om halvdelen af de implicerede computere kompromitteres. Denne teknik vil eksempelvis kunne benyttes til fremtidens certifikatcentre (CA'er) og dermed forøge både beskyttelsen af centrets hemmelige nøgle og centrets tilgængelighed.  Multiparty Computations - fremtiden i højniveau sikkerhed?

Ny kryptostandard på vej - kryptering for vore børns børn  Ny kryptostandard på vej - kryptering for vore børns børn

Avanceret krypteringsstandard
I oktober 2000 blev fremtidens kryptostandard udpeget af det amerikanske standardiseringsinstitut. Artiklen beskriver udvælgelsesproceduren og dens konsekvenser  Avanceret krypteringsstandard

Principperne bag brugen af digital signatur
Formålet med en digital signatur er præcis det samme som med en ganske traditionel underskrift:
Afsenderen - eller »underskriveren« - skal bekræfte en information for en modtager. Men dermed ophører også enhver lighed mellem de to signaturformer.  Principperne bag brugen af digital signatur

Digital signatur i drift
Der er mange ender, der skal passes sammen - både politisk, juridisk og teknisk - inden digital signatur kan tages i brug i Danmark. Men drypvis vil digital signatur komme i drift i 1999, siger kontorchef Kim Brinckmann fra Forskningsministeriet.  Hvor knækker kæden ?

Krydscertificering
Formålet med denne artikel er at give et eksempel på anvendelse af krydscerticering samt gøre rede for fordele, ulemper og eventuelle alternative løsninger. Forinden foretages for forståelsens skyld en kort, teknisk gennemgang af begreberne digital signatur, certifikat, certifikatcenter, nøglehiraki og kædevalidering.  Krydscertificering

Digital signatur - ansvar og bevisførelse ved påstand om falsk
Der er flere gode grunde til nøje at overveje, om der skal indføres særlig lovgivning til at håndtere de problemer, der kan opstå ved påstand om falsk i forbindelse med digital signatur.  Digital signatur - ansvar og bevisførelse ved påstand om falsk

Digital signatur i en mobiltelefon med SMS og WAP
Artiklen giver en oversigt over de teknologiske muligheder for at indbygge digital signatur i mobiltelefoner og dermed etablere grundlaget for fremtidens "Mobil-commerce"  Digital signatur i en mobiltelefon med SMS og WAP

Sobig.F bombarderede med e-mails
Sobig.F var den altdominerende e-mail-baserede orm på internettet fra den 19. august til den 10. september 2003. Herefter døde den langsomt ud. Ormen forsøgte at opbygge et netværk af computere, den kunne misbruge, men det mislykkedes.  Sobig.F bombarderede med e-mails

Blaster og Welchia udnytter sårbarheder i Windows
Den 11. august 2003 begyndte ormen Blaster at sprede sig. Den og efterfølgeren Welchia udnytter en sårbarhed i Windows NT, 2000, XP og Server 2003. Man kan beskytte sig mod angreb ved at installere en gratis fejlrettelse fra Microsoft.  Blaster og Welchia udnytter sårbarheder i Windows

Ormen Swen forklæder sig som sikkerhedsopdatering
Den 18. september 2003 modtog de første net-brugere en mail, der angiveligt indeholdt den seneste sikkerhedsrettelse fra Microsoft. Hvis de dobbeltklikkede på den vedhæftede fil, blev deres pc inficeret med en ny orm.  Ormen Swen forklæder sig som sikkerhedsopdatering

Ring Zero
Det drejer sig om "Ring zero" alias ring0 og herefter kaldet R0, opkaldt efter lagene i kernen på for eksempel Windows NT.  Ring Zero

Back orifice 2000
Så kom den endelig! Back orifice 2000 (BO2K). Den længe ventede efterfølger til succesen fra sidste år, backorifice. Et program der af mange betragtes som en virus, men egentlig "bare" er et fjernstyringsprogram.  Back orifice 2000

Distributed Denial of service
Hvilken teknik var det egentlig, hackerne anvendte til de meget omtalte angreb på Yahoo, CNN og mange andre web-sites? Her er en forklaring.  Distributed Denial of service

Melissa, Papa og Mad Cow  Melissa, Papa og Mad Cow

Fra ILOVEYOU til Anna Kournikova
Den 13. februar 2001 blev Internetverdenen igen ramt af en virus af den såkaldte ILOVEYOU type. Denne gang var den attraktive tennisstjerne Anna Kournikova anvendt som "madding" - og endnu engang gik en mængde Internetbrugere i "garnet", med nedbrud i forskellige virksomheders mailservere til følge.  Fra ILOVEYOU til Anna Kournikova

Loveletter (ILOVEYOU)
I starten af maj 2000 lukkede de fleste virksomheder for e-mailtrafikken, for at forhindre en virus med navnet ILOVEYOU (loveletter) i at sprede sig til deres computere og netværk. Virussen spredtes via Microsoft Outlook  Loveletter (ILOVEYOU)
 LINKS

Flere artikler:
Sikkerhedsfronten 2015  Sikkerhedsfronten 2015

Arkiv: Sikkerhedsfronten 2014  Sikkerhedsfronten 2014
Arkiv: Sikkerhedsfronten 2013  Sikkerhedsfronten 2013
Arkiv: Sikkerhedsfronten 2012  Sikkerhedsfronten 2012
Arkiv: Sikkerhedsfronten 2011  Sikkerhedsfronten 2011
Arkiv: Sikkerhedsfronten 2010  Sikkerhedsfronten 2010
Arkiv: Sikkerhedsfronten 2009  Arkiv: Sikkerhedsfronten 2009
Arkiv: Sikkerhedsfronten 2008  Arkiv: Sikkerhedsfronten 2008
Arkiv: Sikkerhedsfronten 2007  Arkiv: Sikkerhedsfronten 2007
Arkiv: Sikkerhedsfronten 2006  Arkiv: Sikkerhedsfronten 2006
Arkiv: Sikkerhedsfronten 2005  Arkiv: Sikkerhedsfronten 2005
Arkiv: Sikkerhedsfronten 2004  Arkiv: Sikkerhedsfronten 2004
Arkiv: Sikkerhedsfronten 2003  Arkiv: Sikkerhedsfronten 2003
Arkiv: Sikkerhedsfronten 2002  Arkiv: Sikkerhedsfronten 2002
Arkiv: Generelle sikkerhedsartikler