Lectures for 2008 - KTH
Lectures for 2008 - KTH
Lectures for 2008 - KTH
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />
___________________________________________________________________________<br />
infektionen. Andra metoder är att undvika upptäckt är att avaktivera antivirusprogram,<br />
personliga brandväggar och liknande.<br />
Kompletterande skydd mot skadlig kod är att säkra upp system, applikationer och utrustning<br />
med olika metoder. Det mest uppenbara skyddet är att följa nyhetsflödet över funna<br />
säkerhetsbrister och ha snabba och väl fungerande rutiner för införande av uppdateringar,<br />
fixar, patchar och temporära säkerhetsomkonfigurationer. Andra uppsäkrande metoder är att<br />
låsa till operativsystem och applikationer mer än vad som är vanligt att man gör i dagsläget.<br />
Några mer handgripliga skydd är att använda interna brandväggar, nyttja IDS-teknologi som<br />
ett sätt att upptäcka och eventuellt begränsa spridning och även nyttja honungsfällor på vissa<br />
dedicerade nätanslutna datorer där varje anslutning och aktivitet bevakas och hanteras. Detta<br />
ger ett mer komplett skydd än enbart antivirusprogramvara.<br />
Ett mer övergripande typ av skydd är att ha en väl ut<strong>for</strong>mat nätarkitektur där man har bra<br />
kontroll över alla externa ut- och ingångar, vad och hur utrustning får anslutas till nätet, ha en<br />
strukturerad indelning i säkerhetszoner och liknande. Genom skydd på nätverksnivå kan man<br />
också förebyggande mot att bli drabbad av maskar samt att det förhindrar okontrollerat<br />
spridande om man väl blir drabbad av ett sådant problem.<br />
Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 61 (139)