Metoder för datasäkerhet Vad handlar en sådan kurs om???
Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga data Denial-of-Service Åtkomst till privata uppgifter Hemsidessabotage Betalningsbedrägerier O s v, o s v
Tidningsrubriker från 80-talet jodå, datorer var viktiga i samhället redan då Datakaos på VPC stänger börsen Rapport om myndigheters sårbarhet hemlig, kan skada rikets säkerhet Datavirus kan lätt slå ut Försvaret Hjärnan bakom årets datakupp fri, 53 miljoner stulna
Tidningsrubriker från 90-talet nu börjar nätet bli viktigt Hackare stjäl lösenord på Internet Datorstölderna ökar, datortjuvar gör beställningsjobb Billigt vapen kan slå ut datorer (EMP!) Säkra system krävs för att bevisa vem som handlat på nätet Vår IT-beredskap är usel, myndigheter sårbara
Tidningsrubriker från 00-talet Nu har IT-världen lärt sig, eller? Kontokort förfalskas med billig utrustning Trådlösa nät läcker som såll IT-terrorister kan lamslå hela samhällen Hackare använder din dator Idrottsstjärnas e-post avlyssnad Farligare virus och maskar på väg Cyberkrig mot Estland (och Georgien)
Tidiga10-talet då? Men nu har IT-världen i alla fall lärt sig, eller? Phishing fortfarande allvarligt problem Identitetsstöld stort debattämne i USA Firesheep enkelt sätt att ta över sessioner Allt farligare virus och trojaner(tysk bankbedrägeritrojan, Stuxnet, datakrypterande utpressningstrojaner) Falskt Google-certifikat i omlopp
Och urval av vad året bjudit på Kinesiskt utvecklingsverktyg för telefonappar lägger in trojan-kod Passagerarplan och bilar kan styras av utomstående under färd Klantigt stavat mail om paket sprider datakrypterande trojan i september Nationers avlyssning och hackande av allt och alla avslöjas ännu mer
Hur få ordning på detta??? Systematisk hantering av frågan Kunskap om tillgängliga verktyg Kunskap om vilka verktyg just vår organisation behöver och hur de implementeras Kunskap om hur man får grepp om helheten Så vad är datasäkerhet?
Vad är data i datasäkerhet? Datasäkerhet har betytt metoder för IT- och datorsäkerhet för servrar, PC o s v Datorer har länge funnits överallt, men de inbyggda har saknat yttre kommunikation Idag har nästan alla datorer kommunikation Vi bär dem med oss överallt som paddor och ständigt påslagna telefoner Data läggs rutinmässigt i molnet, d v s de nås bara via fjärrkommunikation
Och säkerhet? Att ta hand om det som inte ska hända d. v. s. att hantera hot
Hot Ett hot är en möjlig, oönskad händelse Hot omvandlas till säkerhet antingen genom att göra det omöjligt att den oönskade händelsen inträffar eller genom att se till att händelsen inte orsakar skada
Avsiktliga och oavsiktliga hot Hot kan vara avsiktliga. d. v. s. medvetet åstadkomna olyckshändelser Olyckshändelser täcks normalt av åtgärder mot liknande avsiktliga hot. Bra skydd mot olyckshändelser ger sällan något bra skydd mot avsiktliga hot.
Begrepp relaterade till säkerhet För tekniska system talar man ofta om tillförlitlighet och feltolerans Då man använder dessa begrepp betonar man andra perspektiv, men det finns ingen klar skillnad mot säkerhet. Skilj dock på systemets tillförlitlighet (= bevarad avsedd funktion) och datas tillförlitlighet (= korrekta värden)
Varför har vi datorer? De kan ta emot, lagra, återfinna, beräkna och skicka vidare de data vi behöver Vi behöver data för information, styrning och beslut. Alltså: Data måste vara tillgängliga inför beslut och styrning, och får gärna vara det vid ren information. Data måste utgöra ett korrekt underlag för våra beslut och åtgärder. Data ska inte avslöjas för obehöriga.
Datasäkerhetens mål: Rätt data till Rätt användare i Rätt tid
Goal of computer security To maintain Confidentiality Integrity Availability
CIA-kriterierna Confidentiality = Sekretess: Bara behöriga kan ta del av din skyddade information Integrity= Tillförlitlighet: Din information är tillförlitlig, d. v. s. den kommer oförändrad från uppgiven, godkänd källa Availability=Tillgänglighet: Din information finns tillgänglig för behöriga
Två viktiga saker till Vi behöver också spårbarhet, så vi i efterhand kan reda ut vem som gjort vad. Alltså behöver vi autentisering av användares identitet, inte bara indikation om användares behörighet. Denna möjlighet till spårning förväntas avskräcka från attacker, men också möjliggöra att kräva ersättning samt hindra ytterligare skada från dem som inte blir avskräckta.
Uppföljning och loggar Uppföljning av loggar (och att logga rätt data) är nödvändigt för att spåra vem/vad som orsakat en händelse hitta den brist som möjliggjort skada ta reda på vad som måste återställas och hur efter en skada få en allmän uppfattning om läget
Systematiskt säkerhetsarbete Ta reda på vad som är av värde i systemet och vilken typ av skada (CIA) som minskar eller förstör värdet Ta reda på om det finns risk att data drabbas i just detta system (hotanalys) Ta reda på vilka motmedel som finns Bestäm om det är värt att införa skyddet
Vilka värden ska skyddas? Vilka data finns? På vilket sätt gynnar de verksamheten? Hur stor blir skadan i medeltal vid brott mot C, I eller A? Varians, situationsberoende? Tidskritiskt?
Hotanalys Vilka hottyper finns rent allmänt? Vilka hot gäller alla, t. ex. generella nätattacker? Vilka kan medvetet attackera just detta system, och varför? Vilka resurser krävs för lyckad attack?
Är det värt att införa skyddet? Om det inte finns ett tänkbart hot, så finns ingen anledning att införa skydd! Om ett hot inte kan åstadkomma något du betraktar som skada (varken C, I eller A), så finns ingen anledning att införa skydd! Om skyddet kostar mer än den förväntade skadan, så kontrollera om du har goda skäl att ändå införa det! (Ditt goda rykte? Lagar? Osäkerhet i vad skadan verkligen kan kosta?)
Tillgänglighet Attacker mot datas tillgänglighet är fysiska attacker attacker mot datas riktighet försök att överbelasta tillgängliga resurser. Skydd mot överbelastning är att helt enkelt ha så mycket resurser att man kan identifiera och avvisa uppenbart fientliga försök att kontakta egna systemet.
Skydd för tillgänglighet Se till att datorn är oskadad Håll lagringsmedia oskadade Håll omgivningens egenskaper inom gränser för elektronikens funktionskrav Upprätthåll kommunikationerna Underhåll logiska skydd mot attacker Ha reserver!!!! Även för kapacitet.
Skydd för sekretess Behörighetskontroll i datorerna Fysiskt skydd för okrypterade data Kryptering av fysiskt oskyddade data Skydd mot attacker via säkerhetshål
Skydd för dataintegritet Behörighetskontroll Protokoll mot obehöriga ändringar Digitala signaturer eller andra kryptobaserade kontrollsummor, som möjliggör upptäckt av ändring Fysiskt skydd där program kan ändras Skydd mot attacker via säkerhetshål
Sekretess och dataintegritet Skydd för sekretess och dataintegritet baseras oftast på samma grundtekniker. Fysiskt skydd för lagringsmedia Behörighetskontroll för logiska kanaler till data Kryptobaserade tekniker
Grundläggande skyddstekniker Fysiskt skydd Behörighetskontroll med klassificering av användare och data Kryptering Användarautentisering Nätverktyg, diverse verktyg för distribuerad miljö
Tillgängliga metoder Fysiskt skydd gäller mest tillgänglighet, men påverkar också sekretess och tillförlitlighet Fysisk tillgång till systemet är villkor för många avancerade attacker (ledningsavlyssning, analys av aktiva kort o. s. v.) Logiska skydd har behörighet/rättighet som grund
Användarautentisering Hur verifierar jag att den som använder datorn just nu verkligen har påstådd identitet?
Behörighetskontroll med klassificering Hur kan jag registrera vem som har rätt till vad? När och hur kan jag kontrollera att den som söker tillgång till data har rätt att använda begärd operation på just dessa data? Hur får jag regler som håller mot t.ex. trojanska hästar och användarmisstag?
Kryptering Kan obehöriga få ut information ur data som de rent fysiskt kan komma åt? Kan obehöriga ändra eller lägga till data, så man luras tro att data kommer från behöriga?
Nätverktyg Protokoll, t. ex SSL, IPSec, DNS-Sec Single signon, t. ex. Kerberos-baserade system Sandlådor för mobil kod (appar) Brandväggar Intrångsdetektering Virusfilter Och annat
Grundläggande problem Den tankemodell vi normalt använder oss av för datorn är en ren abstraktion. Den verkliga datorn består av flera lager av programvara, som samverkar med varandra och hårdvaran. Skydd måste hantera såväl alla lager i den verkliga datorn som den abstrakta modellens objekt
Slutsats Se till att alla angripbara lager är skyddade, och att kedjan hålls ihop i alla situationer.