Datasikkerhed, metoder og forholdsregler til beskyttelse af lagrede data og computerprogrammer; sikkerheden trues dels af fejl og ulykker, dels af ulovlig indtrængen.

Fejl og ulykker

Fejl forekommer både i store computersystemer og i pc'er og kan opstå ved brugerens betjening af systemet eller uden brugerens medvirken. Strømsvigt kan betyde tab af data, som dog undgås i store systemer, der oftest er forsynede med nødstrømsanlæg og programmel, der automatisk lukker computeren ved strømsvigt. Backup-kopier af data og programmer kan sikre mod tab ved betjenings- og programmelfejl samt ved brand og andre ulykker. I tilfælde af brand er det dog afgørende, at backup-kopier opbevares adskilt fra computerudstyret.

Et særligt sikkerhedsproblem knytter sig til computervirus. Det er programmer, som uden brugerens medvirken og viden kopierer sig ind i eksisterende programmer fra datamedier som fx cd-rom eller gennem nettilslutning. Hvis viraene er ondartede, kan de ødelægge data og programmer. Så snart en ny virustype bliver kendt, udarbejder softwarefirmaer eller private søgeprogrammer (antivirus), som kan opdage og uskadeliggøre virusen, inden den får virkning i brugernes programmer.

Ulovlig indtrængen

Almindeligvis beskyttes vigtige data og programmer mod uautoriseret brug med hemmelige adgangskoder (passwords), men med sammenkoblingen af computersystemer i større netværk er ulovlig indtrængen blevet et alvorligt sikkerhedsproblem. Såkaldte hackere anvender private og offentlige telefon- og datanet til at trænge ind i it-systemer og bryde adgangskoderne. De kommunikerer ofte over landegrænser for at vanskeliggøre sporing og retsforfølgelse. Hackere har etableret et internationalt kontaktnet gennem en verdensomspændende netværksforbundet elektronisk opslagstavle og arkivsystem. Her udveksles bl.a. tips, tricks, oplysninger om sikkerhedsfejl i tele- og it-systemer samt særlige hackerprogrammer. Mest kendt er War Dialer, som søger efter datalinjer, Password Cracker, som gætter brugernes kodeord ud fra en stor ordbog, samt trojanske heste, der er falske programmer, som fortrinsvis anvendes til at franarre brugerne deres kodeord (fx et falsk log-in-program).

Der kan indføres foranstaltninger, som vanskeliggør hackeres adgang til computersystemer. Fx kan opringning til systemet sikres med tilbageringning (dial back), engangskodeord eller kryptering. Datalinjer kan sikres ved at kontrollere afsendernummer eller med såkaldte firewalls, en elektronisk portvagt mellem et åbent og et lukket datanet, som også kan kontrollere de data, der transmitteres. Se også NemID.

VPN (Virtual Private Network) bruges bl.a. til at sikre medarbejderes adgang til en virksomheds netværk fra en hjemme-pc. VPN krypterer informationsstrømmene og sikrer autentifikation af afsender og modtager.

Phishing er en særlig form for it-kriminalitet, hvor kriminelle – ofte gennem officielt udseende e-mails – forsøger at lokke fx netbankkunder til at besøge en falsk internetside, der ligner bankens. Her opfordres kunden til at indtaste kontonummer og adgangskode, som opsamles og misbruges af den kriminelle. Der kendes kun få eksempler på dette i Skandinavien, men problemet er udbredt i fx USA.

Eksempler på det maksimale tidsforbrug ved systematisk afprøvning af alle kombinationer af et kodeord på en supercomputer (6,8 mio. gæt pr. sekund)
længde små bogstaver store bogstaver tal specialtegn eksempel maksimal gættetid
6 ja maspar 1 min
6 ja ja ma83ar 6 min
6 ja ja masPAR 1 time
6 ja ja ja ja ma8%AR 29 timer
8 ja stenbolt 9 timer
8 ja ja ja ja PL+16?as 29 år
I praksis går det væsentligt hurtigere, idet kodeordet sjældent udnytter hele spektret af mulige tegn.

Kommentarer

Kommentarer til artiklen bliver synlige for alle. Undlad at skrive følsomme oplysninger, for eksempel sundhedsoplysninger. Fagansvarlig eller redaktør svarer, når de kan.

Du skal være logget ind for at kommentere.

eller registrer dig