Nätsäkerhetsverktyg utöver kryptobaserade metoder



Relevanta dokument
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Lathund Beställningsblankett AddSecure Control

Grundläggande datavetenskap, 4p

Denial of Services attacker. en översikt

DATA CIRKEL VÅREN 2014

del 12 SKYDDA DIN DATOR

Råd& Rön Eftertryck, helt eller delvis, är förbjudet.

Tips och råd om trådlöst

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

SkeKraft Bredband Installationsguide

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Internethistoria - Situation

10 TIPS FÖR ATT SÄKRA DIN HEMSIDA. Hur du gör för skydda dig mot att din hemsida ska hackas.

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Säkerhet och förtroende

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Det finns bättre sätt än att sluta använda Internet.

============================================================================

Beställnings- och installationsguide av Dubbelskydd

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Regler för användning av Riksbankens ITresurser

progecad NLM Användarhandledning

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Uppstart av er bredbandsuppkoppling

Bordermail instruktionsmanual

Att Säkra Internet Backbone

Datorn föds.

IPv6 Jonas Aronsson 3TEa

Trojaner, virus, kakor och candy drop

DIG IN TO Nätverkssäkerhet

Trojaner, virus, kakor och candy drop

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Din guide till en säkrare kommunikation

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Systemkrav och tekniska förutsättningar

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

SIP och NAT, Brandväggar och STUN

Grattis till ett bra köp!

Guide för att välja fibertjänst

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Ny i nätverket kontoansökan och information till tillfälliga användare

Uppstart av er bredbandsuppkoppling

5 Internet, TCP/IP och Applikationer

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Internetsäkerhet. banktjänster. September 2007

Instuderingsfrågor ETS052 Datorkommuniktion

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Regler för användning av Oskarshamns kommuns IT-system

Manuell import till Lime Pro

För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här:

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Policy för användande av IT

Brandväggs-lösningar

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Generell IT-säkerhet

Lathund Blanketthotell Komma igång

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

om trådlösa nätverk 1 I Om trådlösa nätverk

Hjälpprotokoll till IP

Surfa med minimala datorspår

TCP/IP och Internetadressering

Din manual MCAFEE TOTAL PROTECTION

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Syfte...1 Omfattning...1 Beskrivning...1

Manual för Aktiv Ungdoms e-post (Zimbra)

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

om bredband ==== == 1 I Om bredband

Installationsguide. Nimbus Alarm Server för Fidelix

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Mer information om snabbinstallation finns på baksidan.

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Hjälp! Det fungerar inte.

Practical WLAN Security

Felsökningsguide för Asgari-kameror

EasyParks Integritetspolicy

Antivirus Pro Snabbguide

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

Attacker och skyddsmöjligheter Situationen i dagens datormiljö

Transkript:

Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen och vilka problem de då löser.

Brandväggar Huvudfunktion: Filtrerar trafik utifrån paketens IP-adress och port Proxies byter dessutom ut internadresser mot simulerade, som får synas utåt Innehåller idag ofta extra funktioner som spam-filter, virusfilter m. m.

Brandväggsfiltrering Grundfunktionen baseras på IP-huvudet Pakethuvuden anger sändare, mottagare och port (=tjänst) kan släppa igenom allt utom X eller spärra allt utom Y för både inkommande och utgående paket X och Y kan vara hela adresser, portnummer, delar av adresser etc.

Placering av brandvägg Brandväggen ska alltid placeras så att all trafik mellan interna och externa nätet passerar den. Det kan rätt och slätt vara den enda dator på internnätet som syns utåt (svag lösning) Det kan vara en fysisk punkt som alla meddelanden måste passera Det kan vara en process i den enda dator på internnätet som också har extern anslutning Det kan vara helt dedicerad hårdvara

Enda synliga datorn som brandvägg Internet Router Lokal dator med brandväggsprogram Lokalt nät Lokal dator Lokal dator Lokal dator

En dator som brandvägg Internet Lokal dator med brandväggsprogram Lokalt nät Lokal dator Lokal dator Lokal dator

Dedicerad brandvägg Internet Brandvägg Lokalt nät

DMZ DMZ står för DeMilitariserad Zon Begreppet används då en yttre brandvägg kopplar externa nätet till dator(er) för offentlig www-service och liknande tjänster, samt till en inre brandvägg, som sedan är kopplad till det egentliga internnätet Det är den starkaste av de vanliga brandväggskonfigurationerna

DMZ Internet Brandvägg Webb-tjänster Yttre e-postkontakt Brandvägg Lokalt nät

Proxy Angrepp på enskilda datorer i internnät kräver möjlighet att adressera dem Första steget i försvaret är att ej exponera deras riktiga adresser utåt (ger samtidigt valfri adressrymd internt) Andra steget är att bara tillåta svar utifrån, ej anrop utifrån, för relevanta datorer och tjänster

Proxy och intern adressrymd Om ett attackmål har känd slutadress, kan attacken riktas direkt dit Om all kommunikation mellan intra-nät och internet sker via proxy/nat, så har varje enskild interndator ny, godtycklig detaljadress utåt vid varje ny session Proxy/NAT-servern tilldelar adresser vid nya sessioner och håller reda på vilka som hör till vilken internadress. Kommunikation utifrån/utåt kan endast ske på för tillfället aktiv externadress Så t ex uttömmande scanning når bara aktiva datorer

Innehållsfilter Gäller framför allt virus/maskar/trojaner och spam Letar oftast efter kända strängar Kan också använda allmänna mönster <V,v>,<i,I,í,!>,<a,A>,<g,G>,<r,R>,<a,A> Ju fler varianter, desto mer resurskrävande och risk för falsklarm Kan också sålla bort bilagor,.exe, o. s. v.

Virus? Mask? Trojan? Skillnad? Ursprungliga definitioner: Virus är en exekverbar instruktionssekvens, som själv kopierar in sig i existerande instruktionssekvenser Mask är en självständig process, som laddar ner sig på nya ställen och ser till att den startas där Trojan(sk häst) är en till synes önskvärd instruktionssekvens/process/program, som innehåller dolda skadliga delar

Så skillnad mellan de tre? Idag blir det mest hårklyveri att hålla strikt åtskillnad Vad är en skadlig bilaga, som bl a lägger sig i all avsänd post, då den finns i ett system med automatisk bilage-öppning respektive då den finns i ett system utan bilage-öppning? Mask eller virus, om den automatiskt öppnas och kopierar sig? Bara icke-smittande trojan i andra system? Är ett virussmittat program därmed en trojan? Vad är skadlig i trojan-definitionen? Var Stuxnet skadlig i de system där den bara passerade obemärkt?

Virusfilter Virusfilter söker idag efter både självspridande kod och kända trojaner, som användaren själv hämtat eller fått injicerade via säkerhetshål Det går inte att definiera en strikt, generell gräns mellan skadlig, självspridande kod och sådant som ska finnas i datorn Virusfilter arbetar därför med mallar, signaturer, som ska identifiera känd skadlig programvara inklusive varianter

Risker med virusfilter De flesta anti-virusprogram kan varna för misstänkta filer, flytta dessa till karantän eller radera filerna respektive ta bort virusdelen i smittade filer Bara varning kan ignoreras av användaren Karantän kan vara svår att hitta och hantera, då felidentifierade nyttiga filer försvunnit in i den Borttagning kan radera önskvärda filer respektive skada det som ska saneras För nitisk anti-virushantering blir tillgänglighetsrisk För slapp virusdefinition blir självklart också risk

IDS IntrångsDetekteringsSystem Övervakar nättrafik efter misstänkta attacker Kan gå efter kända, fixa mönster eller efter avvikelse från normalbeteende Mönster missar nya attacker Avvikelser ger fler falsklarm och kan läras att acceptera attack genom tillvänjning i små doser

Mönster för IDS, exempel Scanning efter viss tjänst över ett internnät Anrop med kända attackscript Inloggningsförsök på den ena efter den andra av interna datorer från samma yttre adress Svar på webbförfrågan, som innehåller känd attackkod

Avvikande beteende? IDS kan läras hur kommunikation normalt ser ut i organisationen Börjar någon plötsligt sända e-post med stora bilagor, långa mottagarlistor o s v? Börjar någon plötsligt intensivt använda nättjänst, som organisationen normalt aldrig använder? Kräver stor känslighet i larmhantering

IDS-varianter Nätbaserade, NIDS, övervakar all trafik på nätet via central(a) nod(er) IDS för enskild dator, host =HIDS, övervakar anrop till och eventuellt från den dator den körs på Informationsutbyte mellan IDS ökar säkerheten Om IDS gör mer än bara larmar, kallas den ofta IPS, Intrusion Prevention System Göra mer innebär oftast att samarbeta med brandväggen och t ex spärra attackens avsändaradress

Honungsnät/honungsfällor Avleder attacker till ställen där ingen skada sker Döljer riktiga attackmålet Kan möjliggöra datainsamling och allmän spårning av attacken, som inte kan göras i riktiga systemet Kräver förstås extra resurser, eftersom de enligt definition inte är de systemdelar som behandlar riktiga data Kan kopplas med kanarie-funktion

Kanariefågel??? I kolgruvor hölls förr i tiden kanariefåglar. Dessa fåglar var känsligare än människor för skadliga gasnivåer, och om de mådde dåligt var det dags att intensivvädra och/eller ge sig upp Om kontakter från ej säkra källor först får nå ett kanarie-system, kan man där t ex se om virus ändrat befintlig kod, om oväntade försök att kontakta nätet ut igen uppstår o s v