Metoder för datasäkerhet. Vad handlar en sådan kurs om???



Relevanta dokument
Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Säkerhetsåtgärder vid kameraövervakning

Information om avtal och föreskrifter kring 1-1- dator

Din manual NOKIA C111

Rikspolisstyrelsens författningssamling

============================================================================

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Antivirus Pro Snabbguide

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Kontrakt för lån av personlig dator på Ystad Gymnasium

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Enkel Säkerhetspolicy för Mobila enheter

Bättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter.

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Utredning om införande av digital nämndhantering för socialnämnden

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

Bättre överblick, ännu bättre vård.

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

Google Apps For Education

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall

Krypteringteknologier. Sidorna ( ) i boken

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden

Tillsyn enligt personuppgiftslagen (1998:204)- Pensionsmyndighetens webbtjänst Dina Pensionssidor

Öppen/Fri programvara

Instruktion för e-post E-postinstruktion Beslutad

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Aditro HR Portalen - logga in och byta lösenord

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

It-politik Fakta i korthet

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhetsinstruktion användare

Mer information om snabbinstallation finns på baksidan.

Hantering av skyddade personuppgifter

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Tillgänglig kommunikation för alla oavsett funktionsförmåga

Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning

DROGHANDELN PÅ DARKNET

Handbok i IT-säkerhet

Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun

Dina surfvanor kartläggs och lämnas ut

Syfte...1 Omfattning...1 Beskrivning...1

KiVa Skola situationskartläggningen 2016 sidan 1/31. KiVa Skola situationskartläggningen 2016 sidan 2/31

Gränsen offentligt-privat: hur långt in i hemmen kan offentliga styrmedel nå?

Analyser. Verktyg för att avgöra vilka skydd som behövs

ESET NOD32 ANTIVIRUS 8

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner

Säkerhet Användarhandbok

Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård.

IT-policy Scenkonst Västernorrland AB

Vill du delta i en undersökning om matvanor?

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Källkritik s. 11. Fördelar och nackdelar s. 4. Samarbete s. 10. Slutsatser s. 9. Konsekvenser s.

IT-säkerhet Tek Nat Prefektmöte. IT-chef

Liten introduktion till akademiskt arbete

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)

MIN ENERGI. solcellsguiden. Nyheter och erbjudanden till dig som är kund hos Vattenfall. Upptäck solkraft! Vi bjuder på Storytel i 30 dagar

Riktlinje Hot och våld mot förtroendevalda samt i samband med offentliga sammanträden

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Instruktion för att slutföra registreringen

Vårdbarometern 2010 Landstingsjämförelse

Din manual MCAFEE TOTAL PROTECTION

Brukarundersökning Äldreboende Mail: Webb:

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Metodstöd 2

FÖRBEREDANDE INSTÄLLNINGAR INFÖR SKYPE MÖTE SAMORDNAD VÅRD- OCH OMSORGSPLANERING

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Valmanifest för Piratpartiet EU-valet 2014

Tilläggskompendium om säkerhet

Datasäkerhet. Sidorna i kursboken

Upprätta en telefonpolicy i kommunen och underlätta för medborgarna att nå förtroendevalda och tjänstemän.

Dölja brott med datorns hjälp

CIO Research Combitech

Sammanställning av webbenkät december 2015

Stödet kan vara både praktiskt och socialt och utgår från ditt hem, men kan också omfatta situationer utanför hemmet.

Testa ditt SITHS-kort

Stödinsatser i skolan. Vad behöver jag som förälder Veta?

ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Användarguide Flexconnect.se Mobil Anknytning

Lednings- och styrdokument. SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011

Västerortspolisen informerar:

Datateknik GR (A), IT-forensik, 7,5 hp


Smarta lösningar för dig med aktiebolag. program och kunskap för dig som vill få ut mer av ditt företagande

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Projekt Västlänken 2015 Projektnummer: TRV 2013/45076 Markör

Jobb för unga Ung i konflikt med arbetsgivaren Om den unge på arbetsmarknaden. Projekt MUF Mångfald Utveckling Framtid.

Modern företagstelefoni Förenkla och förbättra er kommunikation

Säkerhet Användarhandbok

Transkript:

Metoder för datasäkerhet Vad handlar en sådan kurs om???

Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga data Denial-of-Service Åtkomst till privata uppgifter Hemsidessabotage Betalningsbedrägerier O s v, o s v

Tidningsrubriker från 80-talet jodå, datorer var viktiga i samhället redan då Datakaos på VPC stänger börsen Rapport om myndigheters sårbarhet hemlig, kan skada rikets säkerhet Datavirus kan lätt slå ut Försvaret Hjärnan bakom årets datakupp fri, 53 miljoner stulna

Tidningsrubriker från 90-talet nu börjar nätet bli viktigt Hackare stjäl lösenord på Internet Datorstölderna ökar, datortjuvar gör beställningsjobb Billigt vapen kan slå ut datorer (EMP!) Säkra system krävs för att bevisa vem som handlat på nätet Vår IT-beredskap är usel, myndigheter sårbara

Tidningsrubriker från 00-talet Nu har IT-världen lärt sig, eller? Kontokort förfalskas med billig utrustning Trådlösa nät läcker som såll IT-terrorister kan lamslå hela samhällen Hackare använder din dator Idrottsstjärnas e-post avlyssnad Farligare virus och maskar på väg Cyberkrig mot Estland (och Georgien)

Tidiga10-talet då? Men nu har IT-världen i alla fall lärt sig, eller? Phishing fortfarande allvarligt problem Identitetsstöld stort debattämne i USA Firesheep enkelt sätt att ta över sessioner Allt farligare virus och trojaner(tysk bankbedrägeritrojan, Stuxnet, datakrypterande utpressningstrojaner) Falskt Google-certifikat i omlopp

Och urval av vad året bjudit på Kinesiskt utvecklingsverktyg för telefonappar lägger in trojan-kod Passagerarplan och bilar kan styras av utomstående under färd Klantigt stavat mail om paket sprider datakrypterande trojan i september Nationers avlyssning och hackande av allt och alla avslöjas ännu mer

Hur få ordning på detta??? Systematisk hantering av frågan Kunskap om tillgängliga verktyg Kunskap om vilka verktyg just vår organisation behöver och hur de implementeras Kunskap om hur man får grepp om helheten Så vad är datasäkerhet?

Vad är data i datasäkerhet? Datasäkerhet har betytt metoder för IT- och datorsäkerhet för servrar, PC o s v Datorer har länge funnits överallt, men de inbyggda har saknat yttre kommunikation Idag har nästan alla datorer kommunikation Vi bär dem med oss överallt som paddor och ständigt påslagna telefoner Data läggs rutinmässigt i molnet, d v s de nås bara via fjärrkommunikation

Och säkerhet? Att ta hand om det som inte ska hända d. v. s. att hantera hot

Hot Ett hot är en möjlig, oönskad händelse Hot omvandlas till säkerhet antingen genom att göra det omöjligt att den oönskade händelsen inträffar eller genom att se till att händelsen inte orsakar skada

Avsiktliga och oavsiktliga hot Hot kan vara avsiktliga. d. v. s. medvetet åstadkomna olyckshändelser Olyckshändelser täcks normalt av åtgärder mot liknande avsiktliga hot. Bra skydd mot olyckshändelser ger sällan något bra skydd mot avsiktliga hot.

Begrepp relaterade till säkerhet För tekniska system talar man ofta om tillförlitlighet och feltolerans Då man använder dessa begrepp betonar man andra perspektiv, men det finns ingen klar skillnad mot säkerhet. Skilj dock på systemets tillförlitlighet (= bevarad avsedd funktion) och datas tillförlitlighet (= korrekta värden)

Varför har vi datorer? De kan ta emot, lagra, återfinna, beräkna och skicka vidare de data vi behöver Vi behöver data för information, styrning och beslut. Alltså: Data måste vara tillgängliga inför beslut och styrning, och får gärna vara det vid ren information. Data måste utgöra ett korrekt underlag för våra beslut och åtgärder. Data ska inte avslöjas för obehöriga.

Datasäkerhetens mål: Rätt data till Rätt användare i Rätt tid

Goal of computer security To maintain Confidentiality Integrity Availability

CIA-kriterierna Confidentiality = Sekretess: Bara behöriga kan ta del av din skyddade information Integrity= Tillförlitlighet: Din information är tillförlitlig, d. v. s. den kommer oförändrad från uppgiven, godkänd källa Availability=Tillgänglighet: Din information finns tillgänglig för behöriga

Två viktiga saker till Vi behöver också spårbarhet, så vi i efterhand kan reda ut vem som gjort vad. Alltså behöver vi autentisering av användares identitet, inte bara indikation om användares behörighet. Denna möjlighet till spårning förväntas avskräcka från attacker, men också möjliggöra att kräva ersättning samt hindra ytterligare skada från dem som inte blir avskräckta.

Uppföljning och loggar Uppföljning av loggar (och att logga rätt data) är nödvändigt för att spåra vem/vad som orsakat en händelse hitta den brist som möjliggjort skada ta reda på vad som måste återställas och hur efter en skada få en allmän uppfattning om läget

Systematiskt säkerhetsarbete Ta reda på vad som är av värde i systemet och vilken typ av skada (CIA) som minskar eller förstör värdet Ta reda på om det finns risk att data drabbas i just detta system (hotanalys) Ta reda på vilka motmedel som finns Bestäm om det är värt att införa skyddet

Vilka värden ska skyddas? Vilka data finns? På vilket sätt gynnar de verksamheten? Hur stor blir skadan i medeltal vid brott mot C, I eller A? Varians, situationsberoende? Tidskritiskt?

Hotanalys Vilka hottyper finns rent allmänt? Vilka hot gäller alla, t. ex. generella nätattacker? Vilka kan medvetet attackera just detta system, och varför? Vilka resurser krävs för lyckad attack?

Är det värt att införa skyddet? Om det inte finns ett tänkbart hot, så finns ingen anledning att införa skydd! Om ett hot inte kan åstadkomma något du betraktar som skada (varken C, I eller A), så finns ingen anledning att införa skydd! Om skyddet kostar mer än den förväntade skadan, så kontrollera om du har goda skäl att ändå införa det! (Ditt goda rykte? Lagar? Osäkerhet i vad skadan verkligen kan kosta?)

Tillgänglighet Attacker mot datas tillgänglighet är fysiska attacker attacker mot datas riktighet försök att överbelasta tillgängliga resurser. Skydd mot överbelastning är att helt enkelt ha så mycket resurser att man kan identifiera och avvisa uppenbart fientliga försök att kontakta egna systemet.

Skydd för tillgänglighet Se till att datorn är oskadad Håll lagringsmedia oskadade Håll omgivningens egenskaper inom gränser för elektronikens funktionskrav Upprätthåll kommunikationerna Underhåll logiska skydd mot attacker Ha reserver!!!! Även för kapacitet.

Skydd för sekretess Behörighetskontroll i datorerna Fysiskt skydd för okrypterade data Kryptering av fysiskt oskyddade data Skydd mot attacker via säkerhetshål

Skydd för dataintegritet Behörighetskontroll Protokoll mot obehöriga ändringar Digitala signaturer eller andra kryptobaserade kontrollsummor, som möjliggör upptäckt av ändring Fysiskt skydd där program kan ändras Skydd mot attacker via säkerhetshål

Sekretess och dataintegritet Skydd för sekretess och dataintegritet baseras oftast på samma grundtekniker. Fysiskt skydd för lagringsmedia Behörighetskontroll för logiska kanaler till data Kryptobaserade tekniker

Grundläggande skyddstekniker Fysiskt skydd Behörighetskontroll med klassificering av användare och data Kryptering Användarautentisering Nätverktyg, diverse verktyg för distribuerad miljö

Tillgängliga metoder Fysiskt skydd gäller mest tillgänglighet, men påverkar också sekretess och tillförlitlighet Fysisk tillgång till systemet är villkor för många avancerade attacker (ledningsavlyssning, analys av aktiva kort o. s. v.) Logiska skydd har behörighet/rättighet som grund

Användarautentisering Hur verifierar jag att den som använder datorn just nu verkligen har påstådd identitet?

Behörighetskontroll med klassificering Hur kan jag registrera vem som har rätt till vad? När och hur kan jag kontrollera att den som söker tillgång till data har rätt att använda begärd operation på just dessa data? Hur får jag regler som håller mot t.ex. trojanska hästar och användarmisstag?

Kryptering Kan obehöriga få ut information ur data som de rent fysiskt kan komma åt? Kan obehöriga ändra eller lägga till data, så man luras tro att data kommer från behöriga?

Nätverktyg Protokoll, t. ex SSL, IPSec, DNS-Sec Single signon, t. ex. Kerberos-baserade system Sandlådor för mobil kod (appar) Brandväggar Intrångsdetektering Virusfilter Och annat

Grundläggande problem Den tankemodell vi normalt använder oss av för datorn är en ren abstraktion. Den verkliga datorn består av flera lager av programvara, som samverkar med varandra och hårdvaran. Skydd måste hantera såväl alla lager i den verkliga datorn som den abstrakta modellens objekt

Slutsats Se till att alla angripbara lager är skyddade, och att kedjan hålls ihop i alla situationer.