Backa
Säkerhetsinformatik 1B/2I1501 del2
Informations- och datasäkerhet 2005-09-19 - 2005-10-19

Confidentiality, Integrity och Availibility (CIA)
konfidentialitet, riktighet och tillgänglighet (CIA)
C I A de klassiska säkerhetsbegreppen i IT-säkerhetssammanhang
Dedicated to Confidentiality, Integrity, and Availibility
( professional secrecy -Sv översättning tystnads|plikt (begränsning i yttrande .)
konfidentialitet:Säkerhet mot obehörig åtkomst och användande samt förlust och oönskad förändring av information och andra resurser.
Fullversion 0201440997 Computer Security: Art and Science 1100
Introduction To Computer Security 799kr (0-321-24744-2)
Recommended books /Singh Simon The Code Book -The secret History of and code breaking 1857028899
The Cracking Code Book /Singh Simon 000717604x
F1 050919 Intro Security models cha 1
F2 050921 Security Models and Polices
F3 050923 Cryptography overview
F4 051026 Security Architectures + Gäst föreläsare Holism inom säkerhetsinformatik , e-business korta ledtider (månader) Mycket från Systemteorin.
F5 050929 Malicous Software
F6 050930 Program Security
F7 051004 Security Tools
F8051006 Assurance
F9 051007Law and Ethics
F10 051010 Privacy and Privacy Enhancement Tools
F11 051012

Datum Tid Lokal Aktivitet Beskrivning Lärare
Vecka 4
måndag
2006-01-23
16:00-18:00 Sal A* F1 Information, Inspiration, Introduktion -
Säkerhetsmodeller
A
onsdag
2006-01-25
11:00-12:45 Sal A* F2 Säkerhetsmodeller och policys
A
fredag
2006-01-27
12:00-14:00 Sal A* F3 Intoduktion till kryptografi
A
Vecka 5
tisdag
2006-01-31
10:00-11:45 Sal A* F4 Säkra maskinarkitekturer
A
torsdag
2006-02-02
15:00-18:00 Sal A* F5 Illasinnad mjukvara
Tillämpad Systemteori
A,L
torsdag
2006-02-02
18:00-19:00 Sal A* L1 Introduktion till Wiki
 
Vecka 6
måndag
2006-02-06
17:00-19:00 Sal A* F6 Säkerhetsverktyg

A
torsdag
2006-02-09
14:00-16:00 Sal A* F7 Programsäkerhet
A
fredag
2006-02-10
14:00-16:00 Sal A* F8 Assurans
L
Vecka 7
måndag
2006-02-13
14:00-16:00 Sal A* F9 Lag och Etik
(utdelat material)
U
tisdag
2006-02-14
15:00-17:00 Sal A* F10 Personlig integritet, stödmetoder och verktyg
(utdelad material)
A
onsdag
2006-02-15
14:00-15:45 Sal B* Extra förel. RESERV
 
onsdag
2006-02-15
16:00-18:00 Sal A* Demon-stration Försvarets Radioanstalt håller ett föredrag om deras IT säkerhets syn och verksamhet, och demonstrerar en intrångsattack.
 
SI1/Säk1b/2I4075 - Informations- och datasäkerhet
llllllllllllllllllll
Examinationer
Typ Datum Tid Lokal
inlämningsuppgift, 1p lördag
2006-02-18
0:00  
Ordinarie tenta SU-period, 4p lördag
2006-02-18
10:00-14:00 Sal A*
Ordinarie tenta KTH-period, 4p fredag
2006-03-17
16:00-20:00 Sal A*
Omtenta, 4p torsdag
2006-05-18
16:00-20:00 Sal A*
Uppsamlingstenta, 4p onsdag
2006-08-23
14:00-18:00 Forum, Kista*
SI1/Säk1b/2I4075 - Momentinformation Senast uppdaterad 2005-11-24
Namn: Informations- och datasäkerhet
Poäng: 5
Datum: 2006-01-23 till 2006-02-18
Förkunskapskrav: Säk1a (*:98) DSV allmänt 40p

Mål
Efter avslutat moment kommer studenten att vara så förtrogen med de begrepp och termer som vanligtvis används i IT säkerhetssammanhang att
de obehindrat kan läsa vetenskapliga artiklar inom området. De bör även kunna förklara sådana termer och begrepp till datoranvändare på alla nivåer.

Studenten kommer också att få perspektiv över faktorer som påverkar säkerheten hos IT system och därmed kritiskt kunna analysera hur enskilda säkerhetsåtgärder påverkar området. De kommer också att kritiskt kunna granska personliga IT miljöer, identifiera eventuella sårbarheter och föreslå effektiva skyddsåtgärder för att förebygga dessa sårbarheter.

Innehåll
* Introduktion till IT säkerhet
* Säkerhetsmodeller och principer(policies)
* Kryptografi, översikt
* Säkerhetsarkitekturer, inkl. identifiering, autenticering, accesskontroll
* Malware, inkl. virus, maskar, trojanska hästar, etc.
* Programsäkerhet
* Säkerhetsverktyg
* Assurance

(obs. följande ingår inte kursmomentet 2I1030:
* Lag och etik
* Personlig integritet och verktyg för dess upprätthållande

Genomförande
Föreläsningar och laborationer.
Kursmomentet samläser med kursmomentet 2I1030.
Kursmomentet (2I1030:kursen) innehåller en övervägande del teoretiskt material. För att underlätta kunskapsinhämtningen uppmuntras studenten till aktivt deltagande i forumdiskussioner.

Litteratur
  • Matt Bishop: Introduction to Computer Security, Addison Wesley, 2005, 0-321-24744-2

Kompendier
Terminologi för informationssäkerhet (Beteckning: SIS HB 550), SIS - Ledningssystem, 2003 (finns på studexp)

Examination
Tentamen(TEN1; 4p, Laborationer 1p)
(2I1030: Tentamen(3p, Laborationer 1p))


12 äkthetsbevisning; verifiering Autentisering 12.Lösenord
Ett lösenord är information som är bundet till användare och bekräftar användarens identitet.
22 Illvillig logik Malicius logic skadlig (bättre översättning behövs)
Illvillgi logik är en uppsättning instruktioner som bryter mot en plats (site's) säkerhets poliy.
22.3 Dator Virus
22-4 Ett datorvirus är ett program som lägger in sig själv i en eller flera filer och sedan utför någon form av handling(möjligtvis ingen).
Kul Länkar
http://dsv.su.se/sak/awAndEthicsL :: http://dsv.su.se/sak/Assurance :: http://dsv.su.se/sak/SecurityOverview:: http://dsv.su.se/sak/PolicyAndFormalModels:: http://dsv.su.se/sak/CryptographyOverview:: http://dsv.su.se/sak/SecurityArchitectures:: http://dsv.su.se/sak/MaliciousSoftware:: http://dsv.su.se/sak/ProgramSecurity:: http://dsv.su.se/sak/SecurityTools:: http://dsv.su.se/sak/Assurance (in principle, though this page turned out to be empty):: http://dsv.su.se/sak/LawAndEthics:: http://dsv.su.se/sak/PrivacyTools::
Introduction to Computer Security, Matt Bishop a complit ebook of Matt Bishop will be found in the following link
http://book.itzero.com/read/others/0503/Addison.Wesley.Introduction.to.Computer.Security.Oct.2004.eBook-LiB_html/0321247442/toc.html
Computer Security: Art and Science, Matt Bishop ISBN 0-201-44099-7; Publisher Addison Wesley Professional; Copyright 2003; Format Cloth; 1136 pp.; Library of Congress Number QA76.9.A25 B56 2002 Table of Content: http://nob.cs.ucdavis.edu/book/book-aands/toc.pdf Preface http://nob.cs.ucdavis.edu/book/book-aands/preface.pdf Chapter 1, "An Overview of Computer Security" http://nob.cs.ucdavis.edu/book/book-aands/aands01.pdf Chapter 13, "Design Principles" http://nob.cs.ucdavis.edu/book/book-aands/aands13.pdf Slides http://nob.cs.ucdavis.edu/book/book-aands/slides/index.html
Introduction to Computer Security, Matt Bishop ISBN 0-321-24744-2; Publisher Addison Wesley Professional; Copyright 2005; Format Cloth; 784 pp.; Library of Congress Number QA76.9.A25 B563 2004. Table of Content: http://nob.cs.ucdavis.edu/book/book-intro/toc.pdf Preface http://nob.cs.ucdavis.edu/book/book-intro/preface.pdf Chapter 1, "An Overview of Computer Security" http://nob.cs.ucdavis.edu/book/book-intro/intro01.pdf Chapter 15, 'Information Flow" http://nob.cs.ucdavis.edu/book/book-intro/intro15.pdf Slides http://nob.cs.ucdavis.edu/book/book-intro/slides/index.html
Book for Learning Debian GNU/Linux Learning Debian GNU/Linux By Bill McCarty Publisher: O'Reilly ISBN: 1-56592-705-2
http://safari.oreilly.com/?x=1&mode=section&sortKey=title&sortOrder=asc&view=&xmlid=1-56592-705-2&k=10&g=&catid=&s=1&b=1&f=1&t=1&c=1&u=1&r=&o=1&n=1&d=1&p=1&a=0&page=0

Handbook of Information Security Management Imprint: Auerbach Publications) Publisher: CRC Press LLC) Authors: Micki Krause, Harold F. Tipton ISBN: 0849399475 http://www.cccure.org/Documents/HISM/ewtoc.html
Hand Book of Applied Cryptography Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone CRC Press ISBN: 0-8493-8523-7 October 1996, 816 pages http://www.cacr.math.uwaterloo.ca/hac/
An Introduction to Cryptography; released June 8, 2004. Copyright © 1991–2004 by PGP Corporation. http://download.pgp.com/pdfs/Intro_to_Crypto_040600_F.pdf
An Introduction to Cryptography Copyright © 1990-1998 Network Associates, Inc. http://www.ncsa.uiuc.edu/People/ncsairst/pgp/IntroToCrypto.pdf
Cryptography http://www.cccure.org/Documents/Cryptography/cisspallinone.pdf
J2EE Programming with Passion! Security (Cryptography)Basics Sang Shin Technology Evangelist Sun Microsystems, Inc. http://www.javapassion.com/j2ee/SecurityBasics_speakernoted.pdf
Introduction to Modern Cryptography By: Mihir Bellare and Phillip Rogaway http://www-cse.ucsd.edu/users/mihir/cse207/classnotes.html
Articles relevant to ICT security Career Guide: Decoding the Information Security Profession Sponsored by Microsoft, 2005 https://www.isc2.org/download/careerguide05.pdf
An Introduction to Security Compiled By: S.K.PARMAR, Cst N.Cowichan Duncan RCMP Det 6060 Canada Ave., Duncan, BC 250-748-5522 http://www.hipaadvisory.com/tech/Manual99Pdf.pdf
Electronic Information Security February 8, 2005 University of California http://www.ucop.edu/ucophome/policies/bfb/is3.pdf
The GPCG Computer Security Self-Assessment Guideline and Checklist for General Practitioners 2nd edition January 2005 http://www.gpcg.org/publications/docs/2004%20Phase1Proj/SecurityGuidelines.pdf
Index of /books/net_security/ Use the following link, so that the following ebooks easily: http://files.nixp.ru/books/net_security/ 1. Computer, Network & Internet Security.pdf 2. O'Reilly -- Essential SNMP.chm 3. O'Reilly -- LDAP System Administration.chm 4. O'Reilly -- Network Troubleshooting Tools.pdf 5. O'Reilly -- The Network Administration Guide.chm 6. O'Reilly -- Virtual Private Networks, 2nd Ed.pdf 7. Prentice Hall -- The Practice Of Network Securiurity 8. Que -- Maximum Security, 4th Edition.chm 9. Sybex -- Active Defense -- A Comprehensive Guid to network security.pdf 10. Sybex -- Encylopedia of Networking.pdf 11. Syngress -- Hack Proofing Your Network, 2nd Ed.pdf 12. Syngress -- Hack Proofing Your Wireless Network.pdf 13. Syngress -- Host and Network Security for MS, 14. Syngress -- Managing Cisco Network Security.pdf 15. Syngress -- Mission Critical Internet Security.pdf 16. Wiley -- Internet Security.pdf
Computer Security is Not a Science (but it should be) Michael Greenwald Carl A, Gunter Bj¨orn Knutsson, Andre Scedrov Jonathan M, Smith Steve Zdancewic, University of Pennsylvania http://www.cis.upenn.edu/~stevez/papers/GGKS+03.pdf
Computer Security: Links and Resources http://academicaffairs.ucsd.edu/staffhr/training/compsecurity.htm
Why Information Security is Hard: An Economic Perspective Ross Anderson, University of Cambridge Computer Laboratory, http://www.acsac.org/2001/papers/110.pdf
SECURITY IN THE INFORMATION AGE: NEW CHALLENGES, NEW STRATEGIES http://www.house.gov/jec/security.pdf
An interesting essays on Computer Security (Prof E Stewart Lee, Cambridge U) http://www.cl.cam.ac.uk/~mgk25/lee-essays.pdf
WHY SECURITY POLICIES FAIL http://downloads.securityfocus.com/library/Why_Security_Policies_Fail.pdf
Computer Security in the Real World, Butler W. Lampson: Microsoft http://ocw.mit.edu/NR/rdonlyres/Electrical-Engineering-and-Computer-Science/6-826Principles-of-Computer-SystemsSpring2002/8824EACC-5B17-40DF-92C9-9A868FAB7690/0/31security.pdf
    Free Books at Security Tutorials Online
  • http://www.roughoat.com/securitytutorials/freebooks.htm
Hacker History http://www.slais.ubc.ca/people/students/student-projects/J_Heaton/index.htm
Technical Resources and Course Web Site for Cryptography and Network Security: Principles and Practice, Second Edition http://williamstallings.com/Security2e.html
A Glimpse of the History of Cryptography Cunsheng Ding Department of Computer Science HKUST, Hong Kong, CHINA http://www.cs.ust.hk/emb/projects/ciphers/history1.pdf http://www.cs.ust.hk/faculty/cding/COMP364/SLIDES/history2.pdf http://www.cs.ust.hk/faculty/cding/COMP364/slides.html
Cryptography and Information Security Dr Yoan Pinzon, Department of Computer Science King’s College London see: the ten slides part in the bottom of the apage http://www.dcs.kcl.ac.uk/staff/pinzon/csmcis/
Cryptography WAKE FOREST
http://frode.home.cern.ch/frode/pubs/beckrevw.pdf
Cryptography in Storage Networks Storage Networking Industry Association Hugo Fruehauf, CEO and CTO, Zyfer Inc. http://www.snia.org/apps/group_public/download.php/1631/Cryptography_in_Storage_Networks.pdf
Cryptography and Security: Authors and titles for recent submissions http://xxx.sf.nchc.gov.tw/list/cs.CR/recent
Journal of Cryptology Publisher: Springer-Verlag New York, LLC ISSN: 0933-2790 (Paper) 1432-1378 (Online)
http://springerlink.metapress.com/(tsks3qvxgnsywhjidzctxn45)/app/home/journal.asp?referrer=parent&backto=linkingpublicationresults,1:100359,1
IWS - Information Warfara site http://www.iwar.org.uk/comsec/resources/security-lecture/index.html

www.insecure.org/tools.html John the Ripper Cain and Abel
http://www.breakingwindows.com/ Time to Crackin password
Category Easy password medium dificult http://www.itproffs.se/forum/topic.asp?TOPIC_ID=4017
Cain and Abel http://www.hackfix.org/miscfix/cain.shtml http://www.hackfix.org/miscfix/cain.shtml
John the Ripper http://www.cr0.net:8040/misc/cachedump.html
Configuring John http://www.cr0.net:8040/misc/patch-john.html http://www.banquise.net/misc/patch-john.html
http://www.irongeek.com/i.php?page=security/cachecrack http://www.cr0.net:8040/misc/cachedump-1.0.zip
Download cain http://www.agrreviews.com/modules/mydownloads/singlefile.php?lid=17160

Labb
  • 1 W2k visa ej senaste användare
    HKEY_LOCAL_MACHINE ,SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system , value <,DontDisplayLastUserName lägg till (DWORD Value). ändra till 1 ,starta om
    UNDO tagbort DontDisplayLastUserName från registry.
  • Labb
    • 1 W2k visa ej senaste användare
      HKEY_LOCAL_MACHINE ,SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system , value <,DontDisplayLastUserName lägg till (DWORD Value). ändra till 1 ,starta om
      UNDO tagbort DontDisplayLastUserName från registry.
    • 2
    • Göm enhetsnamn a,b,c /drivar för amatörer, HKEY_CURRENT_USER : SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer lägg til ladd a new value (DWORD Value) and name it NoDrives ändra a=1 b2=2 12=3=C
    • 3
    • Stoppa funktionen kör
      remove Run HKEY_CURRENT_USER : SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer lägg till (DWORD Value) and name it NoRun value and enter 1.
    • 4
    • användarnamn och lösenord Keylogger
      fakegina.dll till “C:\WINNT\system32”. HKEY_LOCAL_MACHINE : SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon lägg till ny String value namn GinaDLL , Modify , · Enter the value fakegina.dll Startaom datorn“C:\WINNT\system32” named passlist.txt
    • 5
    • Spar tangenttryckningar “klogger.exe”, skapar klogger.txt. en uppsättning per startad logger
    • 6
    • Revelation ungefär visar lösenordet till te x e-postadress
    • 7<
    • NetBus fjärrhjälp J
    • 8 Testa öppna portar
    • nmapfe Hitta någo via te x “Ping Sweep” address “192.168.0.*”. nmap http://www.insecure.org/nmap/ or
    • 9 Nessus ligger med på iso fil Knoppix.
    • server och client program Nessus server, nessusd, needs to be started as root, client must be started as another user. Labben har egna användare Alice, Bob nessus-adduser , command nohup will force the program (Nessus server) nohup nessusd” alternatively “nohup nessusd -D” loog off nessus”. anvnman killall nessusd” and ”killall nessus” More information on how to use Nessus can be found at http://www.nessus.org/
    • 10 sniffer tools
    • http://www.monkey.org/~dugsong/dsniff/ dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, or webspy Program for passive monitoring of network traffic (passwords, files, email etc.) • arpspoof, dnsspoof and macof Program for getting information on a computer configurations on a network (MAC- and DNS-addresses) • sshmitm and webmitm Program for performing "man-in-the-middle" attacks against HTTPS on the Internet and against SSH connections between computers. Ettercap
    • 11
    • Analysing network traffic tools, Ethereal, Tcpdump and Snort, sniffer tools but are defensive purpose: log files which are useful for a security expert in a . Ethereal http://www.ethereal.com/
      Tcpdump Tcpdump is a tool for network monitoring, used by . Ethereal and firewalls. "tcpdump" 2. "tcpdump -w filename" - http://www.tcpdump.org http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html
      Snort Snort is an open source network intrusion detection system, www.snort.org/about.html) "snort -v". screen. 1. "snort -vde" - displays more detailed packet information 2. "snort -dvi eth0>snortlab.txt" - t.e. Emacs, vi, 3. "snort -dev -l test -h 192.168.1.0/32" - c "IDS mode" (intrusion detection mode) whi snort.conf, the configuration file for this tool. Test writing the following commands: "cd /etc/snort" "mkdir test" "snort -d -h 192.168.1.0/24 -l test -c snort.conf" http://www.snort.org/docs/writing_rules/
Debian ,Knoppix ,Slackware Linux
Slackware Linux
linje.gif)
Till serco startsida
Serco AB . Datorer sedan 1983 . Serco AB . Datorer sedan 1983 . Serco AB . Datorer sedan 1983 . Serco AB . Datorer sedan 1983 .
windows 98 .
windows 98 .