Datasikkerhed handler om, at sikre bevarelse af data. Sikkerhed handler derfor også om procedurer for håndtering af data og sikkerhedskopiering af data.

I professionel sammenhæng er IT-sikkerhed et problemområde som private og offentlige virksomheder må forholde sig alvorligt til. Offentlige registre indeholder f.eks. store mængder følsomme data. Og for en virksomhed kan et hackerindbrud få alvorlige økonomiske konsekvenser.

Offentlige og private virksomheder må derfor sikre deres data med procedurer for backup og sikre sig mod uretmæssig adgang til data på deres netværk.

Også privates computere kan indeholde følsomme data som bør sikres mod uretsmæssig adgang. Bredbåndsforbindelser bliver stadig mere almindelige for private mennesker. Der er således risiko for, at private får deres computer og forbindelse misbrugt f.eks. til udsendelse af spam.

Endvidere bruger mange deres betalingskort på nettet, bruger homebank eller foretager på anden vis økonomiske transaktioner på nettet. Endvidere bruger mange computeren som hjemmearbejdsplads. Mange private har derfor stor interesse i at tage sikkerhedsproblematikken alvorligt. Målgruppen er derfor i første omgang private som besøger min hjemmeside

 
 

 

 
   

At man skal tage hyppig backup af vigtige data er sikkert et råd som ikke er ubekendt for de fleste. I dag er harddiske med stor lagringskapacitet forholdsvis billige. Man kan med fordel have data, installationsprogrammer og andet liggende på harddisken. Jeg ved dog af erfaring, at harddisken ikke er et pålideligt lagringsmedie. Harddiske kan bryde ned uden varsel, og kører man Raid 0 som jeg f.eks. gør, er risikoen endnu større. Man kan i dag købe eksterne harddiske med stor lagringskapacitet til Usb eller firewire til et beløb, hvor de fleste kan være med. Bevarer man en backup af sine data på 2 af hinanden uafhængige harddiske er risikoen for tab af data langt mindre. Vigtige data bør man nok brænde på CD eller DVD. Blot skal man huske at disse lagringsmedier ikke har evig holdbarhed.

 
 

 

 
   

De fleste der bruger Windows ved, at der jævnligt bliver opdaget sikkerhedshuller i styresystemet. Det kan anbefales at man følger med i pressen eller på sites der omhandler computersikkerhed for, at orientere sig om der aktuelt skulle være sikkerhedsproblemer.

Efterhånden kommer der flere og flere applikationer til brug for nettet. I mange tilfælde viser der sig, at være "bugs" i sådanne applikationer. Det er i nogle tilfælde muligt, at afvikle vilkårlig kode ved udnyttelse af en mere eller mindre kendt svaghed ved et program. Disse kaldes i reglen "exploits".

Helt at gardere sig mod sikkerhedshuller kan man ikke, men man bør i videst muligt omfang holde sit system opdateret.

 
 

 

 
   

Computervirus kan føre til både tab af data og utilsigtet adgang til ens system. Der findes i skrivende stund mere end 100.000  kendte computervira.

En type computervirus som stadig er meget  almindelig er de såkaldte "Internetorme."  Ofte er det programmer som automatisk afsøger nettet for ubeskyttede computere som kan inficeres. I andre tilfælde benyttes mailprogrammer som f. eks Outlook som metode til spredning af virus  Ofte efterlader sådanne vira endog en trojansk hest på det inficerede system eller sender følsomme oplysninger ud på nettet. I mange tilfælde sendes automatisk mails med vedhæftede filer til kontaktpersoner man måtte have lagret på computeren., eller der installeres et smtp program så mails kan sendes uden brugerens aktive medvirken.

En særlig kategori af computervira er de såkaldte trojanske heste, som også ofte benævnes som "bagdøre".

En trojansk hest består af 2 dele - en serverdel og en klientdel. Serverdelen installeres på den inficerede computer, mens den eventuelle hacker er i besiddelse af klientdelen. Den inficerede maskine vil agere server på nettet og have en "åben port", som det er muligt, at komme i kontakt med systemet på.

Lidt afhængig af hvilken trojansk virus der inficeres med vil der være adgang til data på det inficerede system. Ofte er der tale om "remote access" dvs. der er fuld adgang til data på det inficerede system, . Samtidig vil en eventuel hacker kunne afvikle vilkårlig kode på det inficerede system. Eller slette hvad der måtte ønskes. Mange trojaner indeholder også en såkaldt "keylogger" funktion så det er muligt, at se hvilke taster brugeren af det inficerede system bruger på sit tastatur. Screendumps er ofte en anden mulig funktion. 

Sådanne vira er oftest ensbetydende, at en proces kører på det inficerede system. Dette skjules dog ofte for brugeren på det inficerede system.

Trojanske heste åbner mulighed for hackeren for f.eks. at installere "snifferprogrammer". En anden mulighed er, at ens system bliver brugt som platform for angreb på andre systemer på nettet. Der har f.eks. gennem de seneste række år været en række af de såkaldte "Denail of Service" angreb.

Flere steder på nettet kan man læse, at brugen af rootkits som led i inficeringen af computere bliver en mere udbredt tendens.  Rootkits er en serie af værktøjer og tekniker til at vanskeliggøre opdagelsen af tilstedeværelsen af ondsindet kode for de sikkerhedsprogrammer der måtte være på en given computer. Ofte kan der være tale om en trojansk virus. På den måde kan inficeringen af en given computer være skjult for brugeren. Samtidig kan rootkits være yderst vanskelige at fjerne fra computeren.

Det bedste er at undgå, at eksekvere kode der indeholder virus - det er bedre at forebygge end at helbrede. En virusscanner er den mest simple måde, at sikre sig mod afvikling af ondsindet kode. Er man på Internettet bør man som minimum have et opdateret antivirus program installeret.

 

 
 

 
   

Alle computere der er tilkoblet nettet har en unik logisk adresse.

Servere der er tilkoblet nettet bruger  de såkaldte porte f.eks. bruges port 80 normalt til http-trafik, mens port 25 bruges til smtp (mailtrafik). Andre porte kan bruges til andre formål hvis man har en server kørende. I alt findes  65535 porte. Hackere benytter i reglen et portscanner program. når de søger, at få adgang til systemer. Sådanne programmer kan afsløre dels om der skulle være åbne porte, men også give information om karakteren af det system som tænkes rettet et angreb imod. Portscanninger kan foregå efter en bestemt port over et spektrum af IP-adresser. En bestemt IP-adresse kan dog også scannes for en bestemt port eller systematisk efter en serie af porte. Derudover afstedkommer forekomsten af diverse orme en del internettrafik.

Man kan installere en firewall der giver yderligere beskyttelse mod angreb fra Internettet. Endvidere findes hardware baserede firewalls, som det f.eks. kendes fra routere, som kan beskytte den computer eller det netværk, der er forbundet

 En firewall fungerer som et filter der kontrollerer trafikken til og fra computeren i forhold til Internettet. Samtidig er man med de fleste firewalls i "Steath mode" dvs. man er ikke synlig for andre på nettet  i samme omfang og er derfor ikke mål for angreb i samme omfang.

 

 
 

 

 
 

Det er ikke kun hackerangreb som skal tages i overvejelse når opmærksomheden rettes mod sikker færden på nettet og privatlivets fred. Mange programmer indeholder spyware. Og ved hjælp af blandt andet cookies og Web bugs foretages registreringer af Internetbrugernes surfevaner. Faktisk efterlader dine klik en hel serie af spor når du surfer på nettet. Ikke kun på den computer du besøger men på en hel serie af maskiner, som dine datapakker passerer. Man er altså på ikke helt anonym på nettet. Lige som man kan få programmer til skanning vedr. virus findes der programmer til at skanne efter spyware, her kunne man f.eks. nævne Ad-Aware fra Lavasoft. Spybot hedder et andet. Man bør være opmærksom på at reklamer for antispyware som det nogen gange kan ses i pop-ups faktisk kan føre til installation af spyware og ikke det modsatte.

 
 

 

 
   

Når et system eller et netværk har forbindelse med Internettet er der således risiko for kompromittering af data. Dette problem kan imødegås med kryptering af følsomme data. Også e-mails der indeholder følsomme oplysninger kan krypteres. Efterhånden som computerne bliver kraftigere og kraftigere kræves stadigt stærkere kryptering for opnåelse af rimelig sikkerhed.

 
 

 

 
   

En anden udviklingstendens som har kunnet spores på det seneste er, at flere hackerindbrud foretages af IT- kriminelle ud fra økonomiske motiver. I 2006 kunne man læse om flere phising angreb, hvor ofre bl.a. via mails blev lokket til at besøge falske websteder, for herved at afgive følsomme log in oplysninger. I begyndelsen af 2007 har langt flere danskere været udsat for "indbrud" i deres netbank end på noget tidspunkt tidligere

 
 

 

 
   

Logning af privates internettrafik er en konsekvens af den af folketinget vedtagne terrorlovning. Nogle mener at det er skridt på vejen i retning af det overvågningssamfund som Orwell skitserede i "1984". Når man surfer på Internettet afsætter man elektroniske spor. Der kan være forskellige interesser i at registrere Internetbrugernes færden. En af de mere oplagte kan være fra aktører med  kommercielle interesser..

Men man kan også få sine data og sin computer kompromitteret af IT-kriminelle som har mere oplagte økonomiske motiver, så som tilegnelse af kreditkort eller bankoplysninger.

Problemstillingen  omkring IT-sikkerhed er stor og omfattende. Nedenfor efterlader jeg nogle links som kan være nyttige hvis du vil holde dig orienteret eller afprøve din egen computers sikkerhed

 
   

Onctek: Trojanske porte

Virus 112

www.esec.dk

CSIRT.dk

Lavasoft Ad-Aware

Shields up - firewall test

TDC - trace route

Prosas site 1984