Säker informationshantering

Relevanta dokument
Web security Robert Malmgren Robert Malmgren AB Trust is good control is better

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Unified Communication. Martin Lidholm

Klient/server. Översikt. Lektion 1: Webbtekniker från Microsoft. Webbteknik från Microsoft. Klient/server. Designmönster. Utrullning.

Middleware vad, hur, varför när?

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Web Services. Cognitude 1

TEKNISK INFORMATION CENTURI 8. Kungsholmsgatan Stockholm Telefon

IBM Software Group. Sametime 7.5. Anders Kjellnér Senior IT-Specialist

Teknisk kravspecifikation för nytt Omsorgs system

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0

eklient Objekt 1 Livscykelplaner i Samverkan Livscykelplaner eklient 1.5

Vi finns i hela landet. 5 regioner drygt 30 distrikt Ca 100 kontor huvudkontor i Jönköping

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

F6 Exchange EC Utbildning AB

F2 Exchange EC Utbildning AB

Vabas Systemkrav

Systemkrav WinServ II Edition Release 2 (R2)

F1 SBS EC Utbildning AB

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1

SNITS-Lunch. Säkerhet & webb

Datateknik GR (A), IT-forensik, 7,5 hp

Installationsanvisningar

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

1 Systemkrav avantraupphandling

Systemkrav. Systemkrav för Hogia Approval Manager. Gäller från och med programversion

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Systemkrav myschenker.se

Codea Leda Ledningssystem för utryckningsfordon

Mark Systemkrav

DIG IN TO Nätverksadministration

Vabas 2.7. Systemkrav

Välkommen! SA S PSA S Im I puls s Mobilite t t e 8 1

Virtuell Server Tjänstebeskrivning

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: Mottagare: Visi Web kund

Sharp Remote Device Manager Installationshandbok

För installationer av SQL Server som inte görs från Hogias installation måste följande inställningar göras:

Kerberos baserad Single Sign On, tillämpningsexempel

Webbprogrammering. Sahand Sadjadee

Christer Scheja TAC AB

Symantec Multi-tier Protection Small Business Edition

Web Client. Produktinformation

Vabas Systemkrav

Tekniska lösningar som stödjer GDPR

Lotus mobila lösningar

BIPAC-7500G g ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

Arkitektur. Den Röda Tråden

GADD Software en introduktion

#integrationsdagarna16 WELCOME INTEGRATIONSDAGARNA 2016

Advanced Mobile Device Management

Extrautrusta din företagsväxel. Olov Karlsson Nortel användareförening Köpenhamn

Svenska Linuxföreningen. Fri programvara Mer än bara gratis 1(17) Copyright 2006 Marcus Rejås

Anders Erikson. Om mig. Earlier experiences. Kompetenser & erfarenheter. IT-Specialist. IT-tekniker. HCL - Stockholm stad

Dagens OS. Unix, Linux och Windows. Unix. Unix. En översikt av dagens OS Titt på hur de gör. Många varianter Mycket gemensamt. En del som skiljer

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

Mark Systemkrav

Konsultprofil. Per Norgren (1983) Arkitekt & webbutvecklare

SYSTEMKRAV OCH RIKTLINJER FÖR VERKSTADEN INNEHÅLL

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Datorintroduktion 2009 Föreläsning 1. Dieter Larsen (IT-chef Matematiska vetenskaper)

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Datorintroduktion 2010 Föreläsning 1. Dieter Modig

Installationsanvisning Boss delad databas

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

KONSULTPROFIL LINUX TEKNIKER. Johan har i grunden en utbildning som Linuxspecialist och har arbetat med drift och support av Linux miljöer under

Remote Access Services Security Architecture Notes

Från Data till Process

Arrowhead - Process- och energisystem- automation

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

GroupWise. Novell SNABBSTART

BLI EN CLOUDPILOT I ONE LÖSNINGAR FÖR FÖRETAGARE LYFT DIN IT STRATEGI TILL MOLNEN FÖRSTÅ CLOUD COMPUTING ARBETA SMARTARE 2011 NUMMER 15

Tekniska lösningar som stödjer GDPR

Microsoft Online Services. Microsoft Business Online Productivity Suite (BPOS)

SDC Web-Access. Installationsanvisning v 2.0.2

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

1. Revisionsinformation

[VIRTUAL APPLICATION]

ESET NOD32 ANTIVIRUS 8

INTERSTAGE V4. Application Server. Integration Server. Portal Server. Network Access Server 1 INTERSTAGE V4. INTERSTAGE Application Server

Dynamics 365 for Operations MIKAEL ALGEROTH

Innehåll. Dokumentet gäller från och med version

SAS VIYA JOHAN ELFMAN ROLAND BALI

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

FÖRSVARSMAKTEN Bilaga : HÖGKVARTERET Sida 1 (5)

Auktorisation och grupphantering

360 Infrastruktur v.4.1 & SharePoint Magnus Larsson, Software Innovation

Teknisk standard, upphandlingar

1. HandsPointer? Viewer. Viewing Viewing Document Viewer. Document Streaming & Page Management. Thin Client Viewer. My PC Access ,, P2P

Introduktion till migrering till molnet. PART 4: Plattformar för molntjänster

ByggR Systemkrav

Transkript:

Säker informationshantering Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html

Säker informationshantering.finns det? Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html

Kort definition Information i detta sammanhang är såväl Dokument transaktioner annan överförd data, tex styrkommandon, datainsamlig 2

Säkerhetsmatchen crackers virus brandvägg organisation trojaner proxy systemägare intrång handdatorer maskar java antivirus Info-ägare Säkerhetsansvarig Ip-spoofing javascript autentisering sysadm nya tjänster ActiveX patchar WLAN leveratör VPN kryptering

Var inträffar säkerhetsproblem? Human security Network security Host security Application security Kernel Last line of defense 4

Var inträffar säkerhetsproblem? Human security Network security Host security Application security Kernel Last line of defense User / admin errors 4

Var inträffar säkerhetsproblem? Human security Network security Host security Remote exploits Application security Kernel Last line of defense User / admin errors 4

Var inträffar säkerhetsproblem? Human security Network security Host security Remote exploits Application security Kernel Last line of defense User / admin errors Local exploits 4

Var inträffar säkerhetsproblem? Human security Network security Host security Soc ial engi nee ring atta cks Remote exploits Application security Kernel Last line of defense User / admin errors Local exploits 4

Utvecklingen på hotsidan 5

Grundläggande koncept Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information 6

Grundläggande koncept Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information 6

Grundläggande koncept Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information 6

Grundläggande koncept Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information 6

Grundläggande koncept Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information 6

Grundläggande koncept Försvar i djupled Barriär 1 Barriär 2 Barriär 3 Nätverksskydd Skydd i applikation Skydd i OS Skyddad information 6

! Utvecklingskurvan för "#$%&'()!*+(%&'()!,'&$+!-../! säkerhet inom en organisation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nitiate Strategic Program WG-PXYE('#$%EH+N-&"9%(2 S-'8 F'6# 7)(-.+SH-+L)L"$'(%)*+D%E(9%#"(%)*E+9-L9-E-*(+(2L%&'$+$'9>-+:0333P(2L-+)9>'*%M'(%)*EC+ "5%&$#H!I+&(=#&!JK%9)!-..LM! 141781-1 7 +

Designprincipen för lagerindelning Client Enterprise Infrastructure components Applications Internet Explorer MS Office Acrobat reader SAPGUI IIS webserver OracleWebserver Exchange Microsoft CA Apache ntpd Entrust CA SAP Print Simulation software Firewall software Middleware Databases, integration software, transaction systems, Java, Perl, Components Operating systems Low level support software Standardized Client operating Windows 2000 Windows XP.NET framework, shared libraries, operating Windows 2003 operating Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components 8

Designprincipen för lagerindelning Client Enterprise Infrastructure components Applications Internet Explorer MS Office Acrobat reader SAPGUI IIS webserver OracleWebserver Exchange Microsoft CA Apache ntpd Entrust CA SAP Print Simulation software Firewall software Middleware Databases, integration software, transaction systems, Java, Perl, Components Operating systems Low level support software Standardized Client operating Windows 2000 Windows XP.NET framework, shared libraries, operating Windows 2003 operating Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components 8

Designprincipen för lagerindelning Client Enterprise Infrastructure components Applications Internet Explorer MS Office Acrobat reader SAPGUI IIS webserver OracleWebserver Exchange Microsoft CA Apache ntpd Entrust CA SAP Print Simulation software Firewall software Middleware Databases, integration software, transaction systems, Java, Perl, Components Operating systems Low level support software Standardized Client operating Windows 2000 Windows XP.NET framework, shared libraries, operating Windows 2003 operating Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components 8

Designprincipen för lagerindelning Client Enterprise Infrastructure components Applications Internet Explorer MS Office Acrobat reader SAPGUI IIS webserver OracleWebserver Exchange Microsoft CA Apache ntpd Entrust CA SAP Print Simulation software Firewall software Middleware Databases, integration software, transaction systems, Java, Perl, Components Operating systems Low level support software Standardized Client operating Windows 2000 Windows XP.NET framework, shared libraries, operating Windows 2003 operating Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components 8

Designprincipen för lagerindelning Client Enterprise Infrastructure components Applications Internet Explorer MS Office Acrobat reader SAPGUI IIS webserver OracleWebserver Exchange Microsoft CA Apache ntpd Entrust CA SAP Print Simulation software Firewall software Middleware Databases, integration software, transaction systems, Java, Perl, Components Operating systems Low level support software Standardized Client operating Windows 2000 Windows XP.NET framework, shared libraries, operating Windows 2003 operating Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components 8

Designprincipen för lagerindelning Client Enterprise Infrastructure components Applications Internet Explorer MS Office Acrobat reader SAPGUI IIS webserver OracleWebserver Exchange Microsoft CA Apache ntpd Entrust CA SAP Print Simulation software Firewall software Middleware Databases, integration software, transaction systems, Java, Perl, Components Operating systems Low level support software Standardized Client operating Windows 2000 Windows XP.NET framework, shared libraries, operating Windows 2003 operating Solaris Embedded OS Firmware, BIOS, Drivers, Virtual Host Software Linux Network components 8

Utvecklingen 9

Utvecklingen Informationskvantitet Teknisk utveckling kompetensutveckling 200x 2008 10

Delsammanfattning hot&attacker Säkerhetsbrister finns på mängder av ställen i ett systemlandskap trenden har länge varit mot fjärrangrepp Angrepp sker på alla nivåer trenden har flyttat från OS-angreppet mot applikationer Vi har en alltmer komplex IT-miljö Ökande gap map informationsmängder, angreppsmetodiker, etc 11

Viktiga säkerhetsfrågor Kritiska infrastrukturkomponenter, tex integrationsfunktionen, ägs inte av någon styvmoderligt behandlad Högsta eller lägsta kraven lägger ribban? Förstår man impact av ett säkerhetsproblem i en sådan komponent? Delade konton för tex projekt Spårbarhet? Riktig spårbarhet? 12

Viktiga säkerhetsfrågor Skydd av data-at-rest och/eller data-intransit? Vilken säkerhetspåverkan har centraliserad information vs replikerad information? Olika scenarion för skydd och angrepp Vem är i slutändan ansvarig för information X när den migrerat/kopierats nedströms? 13

Webbarkitekturer Web client Web client Web client Web client JavaScript Logic JavaScript Logic 3rd party Web Web Web Web Business Logic Business Logic Business Logic Business Logic Back-end support applications Back-end support applications Back-end support applications Back-end support applications 14

Webbarkitekturer Web client Web client Web client Web client JavaScript Logic JavaScript Logic 3rd party Web Web Web Web Business Logic Business Logic Business Logic Business Logic Back-end support applications Back-end support applications Back-end support applications Back-end support applications 14

Risker med AJAX & webb 2.0 Mer logik på klientsidan. I värsta fall utför klientsidan säkerhetsbeslut - utan motsvarande kontroll på serversidan (feldelegerad logik) Större attackyta State som hålls på klientsidan, XML-fuzzing Angriparen är på applikationens insida 15

Risker med AJAX & webb 2.0 Användargenererat innehåll. Datakvalitet? Legala effekter? Andra möjligheter för Cross-Site Scripting, Cross- Site Request Forgering, etc 16

Topp 5 säkerhetsproblem map informationshantering 1. Prestige är säkerhetsens fiende nr 1 2. Integration, utbyggnad eller införande av ny teknik genomförs i rasande tempo, utan RM/ ROS. Finns återvändo? 3. Informationsklassning inte genomfört fullt ut 4. Ojämn fördelning på skydd. Skydd finns inte på alla lager i mjukvarustacken 5. Drifts- och andra avtal täcker inte viktiga delar: metadata, dynamisk information, konstiga användningsfall 17

Partners, integration, etc Vad behöver man tänka på? Framtidssäkert Skalbart Saker utanför den egna organisationens kontroll Vanliga fel 18

19