Informationssäkerhet - Myt eller verklighet?



Relevanta dokument
Grundläggande datavetenskap, 4p

TCP/IP och Internetadressering

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Datakommunika,on på Internet

Säker e-kommunikation

Modul 3 Föreläsningsinnehåll

Övningar - Datorkommunikation

Internethistoria - Situation

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Internetsäkerhet. banktjänster. September 2007

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Datakommunika,on på Internet

DATA CIRKEL VÅREN 2014

Säker IP telefoni? Hakan Nohre, CISSP

IP-baserade program. Telnet

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

5 Internet, TCP/IP och Tillämpningar

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

5. Internet, TCP/IP tillämpningar och säkerhet

Att Säkra Internet Backbone

Systemkrav och tekniska förutsättningar

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Krypteringteknologier. Sidorna ( ) i boken

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

DIG IN TO Nätverkssäkerhet

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Din guide till en säkrare kommunikation

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Installationsguide. Nimbus Alarm Server för Fidelix

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Introduktion till protokoll för nätverkssäkerhet

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Regler för användning av Riksbankens ITresurser

Innehållsförteckning:

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

IT för personligt arbete F2

Skicka SMS/e-post påminnelser från Microsoft Excel

Säkerhet vid behandling av personuppgifter i forskning

Uppstart av er bredbandsuppkoppling

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Installationsguide. Nimbus Alarm Server för Fidelix

IT-riktlinjer Nationell information

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

En syn på säkerhet. Per Lejontand

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Lathund Beställningsblankett AddSecure Control

Förebyggande Råd från Sveriges IT-incidentcentrum

Datorer och privat säkerhet (privacy)

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Webbservrar, severskript & webbproduktion

Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist

Ver Guide. Nätverk

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

SSL/TLS-protokollet och

Datakursen PRO Veberöd våren 2011 internet

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Hämta hem 2005 års installationspaket från Skatteverkets hemsida:

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Brandväggs-lösningar

om trådlösa nätverk 1 I Om trådlösa nätverk

Säkra trådlösa nät - praktiska råd och erfarenheter

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

Uppstart av er bredbandsuppkoppling

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Det finns bättre sätt än att sluta använda Internet.

5. Internet, TCP/IP och Applikationer

Compose Connect. Hosted Exchange

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Inställningar. Ljudinställningar

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

5 Internet, TCP/IP och Applikationer

256bit Security AB Offentligt dokument

Försöksnomineringssystem 2013

Varför ska vi införa IPv6 och hur gjorde PTS?

Lösningar till tentan i ETS052 Datorkommunikation

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

KUNDREGISTER Sid 2(7) Teknisk specifikation

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Instuderingsfrågor ETS052 Datorkommuniktion

Datakommunikation vad är det?

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Transkript:

Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT"

Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir förändrat sänker nätet behov av extra personal (övertid m m) Möjliga skyddsåtgärder antivirus program Brandvägg (FW) kunskap att skydda sig patchning helpdesk attityd - ej skamligt

Acrobat-dokument Här kommer några provocerande frågeställningar som vi tänkte diskutera runt: Hur skyddar vi oss mot elak kod (virus, maskar, trojaner) eller kommer dessa att sänka all vår framtida affärsverksamhet? Går det över huvud taget att skydda sig mot attacker etc!!! Kan vi fortsätta att sända e-post? Kunderna har övertagit företagets/myndighetens arbete med att registrera in sina egna uppgifter i företagets/myndighetens register. Kan vi vara säkra på att vi alltid "pratar" med rätt person? Kan vi arbeta hemifrån på ett säkert sätt? Vilka risker tar vi ifall vi arbetar hemifrån (eller från ett hotellrum, Internetcafé) över Internet och är uppkopplade med företaget/myndigheten? Ska vi tillåta att anställda använder denna möjlighet? Hur ska vi släppa in leverantörer i våra lokala nät för att de ska ge oss support, uppdateringar, felsökning i ett köpt standardsystem? Hur skyddar vi oss mot att en anställd går ut med (kopierar) hela företagets/myndighetens information och att vi inte får kunskap om detta? Om det under kvällen kommer upp datatermer, som är svåra att förstå, ska vi försöka att förklara

Virus Maskar Trojan = Virus, maskar och trojaner = självreplikerande (kopierar) program (snälla virus visar ett meddelande, elaka virus byter tecken, förstör program, skickar information vidare).det finns olika sorter - Boot sektor virus, Filvirus och macrovirus = replikerar men infekterar ej program (tar istället bandbredd). Kända maskar Morris Worm (UNIX 1988), Code Red,Code Red2, Sobig F, My Doom, Nimba. En mask är som en parasit på datorkraften - lasta ner processerna till att de stannar av) harmlöst program som gömmer sidoeffkter, oftast elaka program t ex en sniffer, installera en bakdörr, läser av tangentbordstryckningarna, fjärrstyrning Förebygga Upptäcka Reagera (Honeypots) skydd - antivirusprogram, öppna ej okända brev eller bilagor, svara ej på mail från banker (lämna uppgifter), antivirusprogramföretag, FW Övrigt bluffbrev (ber om info i bakens namn), även kallat Phishing (ej virus) SPAM Spyware

Spridningshastigheten Tim Antal mail mottagare 0 20 2 400 4 8 000 6 160 000 8 3 200 000 10 64 000 000 12 1 280 000 000 14 25 600 000 000 Antivirusprogrammakarna kan hitta motmedel efter t ex 6 timmar Verksamheten kan uppdatera några timmar efter informationen från antivirusprogramföretaget. Vad händer ifall man har veckoeller månadsuppdateringar???

Driftplanering (dygnscykel) När kan en viktig patch installeras?? Klockan 0 6 12 18 24 Batchar xxxxxxxxx xxxxxxxx Online xxxxxxxxxxxxxxx Filöverföring x x x x Service fönster x x Systemutveckling xxxxxxxxxxxxxxx Test xxxxxxxxxxxxxxx Detta är bara en schablon

Identifiera avsändaren Risker fel person en rätt person (nekar) offentliggör intrång låg andel betalare ta över en telelinje Möjliga skyddsåtgärder kypterar/sigillera engångslösenord dosa statistik övervakning av beteenden personlig hämtninga av privat nyckel

Arbeta utanför arbetsplatsen Risker läser eller kopierar min info (överföring eller i café datorn ) får in virus etc Möjliga skyddsåtgärder krypterad trafik regler - ej nyttja Internet caféer specialprogram för radering ej modem ej koppla ihop flera nät

Externa leverantörer m fl Risker får tillgång till vårt nät vet ej vem som är sändare/mottagre Möjliga skyddsåtgärder avtal loggning vi öppnar linje (tidsbegränsning) endast till test dokumenterade rutiner

Kopiera information Risker Förlust av kundinfo Spridning av kundinfo Röjer patent, utvecklingshemligheter Möjliga skyddsåtgärder kryptering, sigill, elektronisk märkning larm mot kopiering övervakning (stora filer) analys av beteenden visitation (fysisk) utbildning (ej sända mail till fel mottagare)

Systemdokumentation och behandlingshistorik (BFL, 7) Systemdokumentation - Kontoplan - Samlingsplan - Bokföringssystem - Verifieringskedja - Informationsflöden - Behandlingsregler Behandlingshistorik (vilka behandlingsregler har förevarit) - Datorbearbetningar - Systemförändringar - Sammanfattning av behandlingshistoriken

IT-utvecklingen går fort framåt Vilka förändringar har skett under den senaste 10-års perioden WEB-baserade applikationer (Internet) Client-server applikationer (datakommunikation) Integrerade system (ökad komplexitet och beroenden) säkerheten i blickpunkten, bl a 11 september, virus, trojaner Kvartals-/månadsbokslut Många nya inregistreringsfunktioner (mobil telefon, PDA) Överblickbarheten av system (t ex många servers)

Se bakåt - blicka framåt Vem visste vad en Brandvägg (FW) eller en router var för något för 5 år sedan Vem hade då ett löpande uppdaterande antivirus program Vem kunde uppdatera patchar i operativsystemet Vem kände till vad maskar och trojaner gör för något (däremot kunskap om virus) Vem kände till vad TCP/IP var för något (däremot Bit/s, MHZ) Vem kunde registrera i myndigheternas eller bankernas register från hemmet

Risker och möjligheter Internet (surfning) Manuell registrering Externa dataleverantörer Bankkontors anställda Disketter, CD, Band, Diskar, USB-minne Digital kameror, stillbilder och filmer Mobiltelefoner, PDA Brandväggar Automatgenerade transaktioner t ex EDI Konsulter Köpta system Bärbara PC

Brandvägg (Firewall (FW)), Router Brandväggen skyddar mot trafik in och ut mot det egna nätet. Internt Externt (Internet) Portar öppnas (brandvägsregler) Routern routrar (dirigerar) informationen (paketen) runt i Internet. SHBs IP-adress IIAs IP -adress = router

Internet Arpanet föddes 1969 och 1973 föddes tanken på TCP/IP i USA (routing funktion) Internet bygger på kommunikationsprotokollet TCP/IP Under 1980 tillhandhöll Televerket 300 bits/s (X.25 tjänst) Första e-postmeddelandet tas emot 1983 i Sverige.se registreras 1986. Samtidigt börjar Ericson använda Internet Under 1991 registreras flera domäner och Linus Torvalds utvecklar LINUX 1994 skickar Carl Bildt e-post till Bill Clinton. Regeringskansliet skapar en WEB-sida. Aftonbladet ger ut en nätupplaga 1995 skapas en 34 Mbits/s linje mellan Sverige och USA över England. Totalt 22 283 domäner registrerade detta år. Rotnamnserver (DNS) hanterar den översta nivån i det globala domännamnsträdet, Av 13 st i världen är en placerad i Sverige. DNS = Namnuppslagnings server (IIA.org = IP.nr).

Protokoll SMTP = Simple Mail Transfer Protocol (port 25) HTTP = HyperText Transfer Protocol (port 80) FTP = File Transfer Protocol (port 21) Telnet = Åtkomst från distans (terminal) (port 23) Totalt 65.000 logiska portar SSL = Secure Socket Layer (säkert sätt att transportera data på Internet) HTTP, FTP (med tillägg av S )

Kryptering Kryptering länk kryptering Företag VPC WAN end-to-end kryptering Företag WAN VPC = Router, kan även var switch

Symetrisk och asymmetrisk kryptering samt elektronisk signatur Symmetrisk kryptering Krypteringsnyckel A Krypteringsnyckel A Kryptering : Mottagarens publika nyckel Dekryptering : Mottagarens privata nyckel Asymmetrisk kryptering Elektronisk signatur: Sändarens privata nyckel Elektronisk signatur Elektronisk signatur: Sändarens publika nyckel

VPN-tunnel VPN-tunnlar Backupcentralen VPC Internet Kund BGC