Informationssäkerhet - Myt eller verklighet? IT-kommitten Eva Ringström Åke 4 oktober 2004 Ingår i serien "Värt att veta om IT"
Virus, trojaner, maskar Risker förlora data datat blir avslöjat datat blir förändrat sänker nätet behov av extra personal (övertid m m) Möjliga skyddsåtgärder antivirus program Brandvägg (FW) kunskap att skydda sig patchning helpdesk attityd - ej skamligt
Acrobat-dokument Här kommer några provocerande frågeställningar som vi tänkte diskutera runt: Hur skyddar vi oss mot elak kod (virus, maskar, trojaner) eller kommer dessa att sänka all vår framtida affärsverksamhet? Går det över huvud taget att skydda sig mot attacker etc!!! Kan vi fortsätta att sända e-post? Kunderna har övertagit företagets/myndighetens arbete med att registrera in sina egna uppgifter i företagets/myndighetens register. Kan vi vara säkra på att vi alltid "pratar" med rätt person? Kan vi arbeta hemifrån på ett säkert sätt? Vilka risker tar vi ifall vi arbetar hemifrån (eller från ett hotellrum, Internetcafé) över Internet och är uppkopplade med företaget/myndigheten? Ska vi tillåta att anställda använder denna möjlighet? Hur ska vi släppa in leverantörer i våra lokala nät för att de ska ge oss support, uppdateringar, felsökning i ett köpt standardsystem? Hur skyddar vi oss mot att en anställd går ut med (kopierar) hela företagets/myndighetens information och att vi inte får kunskap om detta? Om det under kvällen kommer upp datatermer, som är svåra att förstå, ska vi försöka att förklara
Virus Maskar Trojan = Virus, maskar och trojaner = självreplikerande (kopierar) program (snälla virus visar ett meddelande, elaka virus byter tecken, förstör program, skickar information vidare).det finns olika sorter - Boot sektor virus, Filvirus och macrovirus = replikerar men infekterar ej program (tar istället bandbredd). Kända maskar Morris Worm (UNIX 1988), Code Red,Code Red2, Sobig F, My Doom, Nimba. En mask är som en parasit på datorkraften - lasta ner processerna till att de stannar av) harmlöst program som gömmer sidoeffkter, oftast elaka program t ex en sniffer, installera en bakdörr, läser av tangentbordstryckningarna, fjärrstyrning Förebygga Upptäcka Reagera (Honeypots) skydd - antivirusprogram, öppna ej okända brev eller bilagor, svara ej på mail från banker (lämna uppgifter), antivirusprogramföretag, FW Övrigt bluffbrev (ber om info i bakens namn), även kallat Phishing (ej virus) SPAM Spyware
Spridningshastigheten Tim Antal mail mottagare 0 20 2 400 4 8 000 6 160 000 8 3 200 000 10 64 000 000 12 1 280 000 000 14 25 600 000 000 Antivirusprogrammakarna kan hitta motmedel efter t ex 6 timmar Verksamheten kan uppdatera några timmar efter informationen från antivirusprogramföretaget. Vad händer ifall man har veckoeller månadsuppdateringar???
Driftplanering (dygnscykel) När kan en viktig patch installeras?? Klockan 0 6 12 18 24 Batchar xxxxxxxxx xxxxxxxx Online xxxxxxxxxxxxxxx Filöverföring x x x x Service fönster x x Systemutveckling xxxxxxxxxxxxxxx Test xxxxxxxxxxxxxxx Detta är bara en schablon
Identifiera avsändaren Risker fel person en rätt person (nekar) offentliggör intrång låg andel betalare ta över en telelinje Möjliga skyddsåtgärder kypterar/sigillera engångslösenord dosa statistik övervakning av beteenden personlig hämtninga av privat nyckel
Arbeta utanför arbetsplatsen Risker läser eller kopierar min info (överföring eller i café datorn ) får in virus etc Möjliga skyddsåtgärder krypterad trafik regler - ej nyttja Internet caféer specialprogram för radering ej modem ej koppla ihop flera nät
Externa leverantörer m fl Risker får tillgång till vårt nät vet ej vem som är sändare/mottagre Möjliga skyddsåtgärder avtal loggning vi öppnar linje (tidsbegränsning) endast till test dokumenterade rutiner
Kopiera information Risker Förlust av kundinfo Spridning av kundinfo Röjer patent, utvecklingshemligheter Möjliga skyddsåtgärder kryptering, sigill, elektronisk märkning larm mot kopiering övervakning (stora filer) analys av beteenden visitation (fysisk) utbildning (ej sända mail till fel mottagare)
Systemdokumentation och behandlingshistorik (BFL, 7) Systemdokumentation - Kontoplan - Samlingsplan - Bokföringssystem - Verifieringskedja - Informationsflöden - Behandlingsregler Behandlingshistorik (vilka behandlingsregler har förevarit) - Datorbearbetningar - Systemförändringar - Sammanfattning av behandlingshistoriken
IT-utvecklingen går fort framåt Vilka förändringar har skett under den senaste 10-års perioden WEB-baserade applikationer (Internet) Client-server applikationer (datakommunikation) Integrerade system (ökad komplexitet och beroenden) säkerheten i blickpunkten, bl a 11 september, virus, trojaner Kvartals-/månadsbokslut Många nya inregistreringsfunktioner (mobil telefon, PDA) Överblickbarheten av system (t ex många servers)
Se bakåt - blicka framåt Vem visste vad en Brandvägg (FW) eller en router var för något för 5 år sedan Vem hade då ett löpande uppdaterande antivirus program Vem kunde uppdatera patchar i operativsystemet Vem kände till vad maskar och trojaner gör för något (däremot kunskap om virus) Vem kände till vad TCP/IP var för något (däremot Bit/s, MHZ) Vem kunde registrera i myndigheternas eller bankernas register från hemmet
Risker och möjligheter Internet (surfning) Manuell registrering Externa dataleverantörer Bankkontors anställda Disketter, CD, Band, Diskar, USB-minne Digital kameror, stillbilder och filmer Mobiltelefoner, PDA Brandväggar Automatgenerade transaktioner t ex EDI Konsulter Köpta system Bärbara PC
Brandvägg (Firewall (FW)), Router Brandväggen skyddar mot trafik in och ut mot det egna nätet. Internt Externt (Internet) Portar öppnas (brandvägsregler) Routern routrar (dirigerar) informationen (paketen) runt i Internet. SHBs IP-adress IIAs IP -adress = router
Internet Arpanet föddes 1969 och 1973 föddes tanken på TCP/IP i USA (routing funktion) Internet bygger på kommunikationsprotokollet TCP/IP Under 1980 tillhandhöll Televerket 300 bits/s (X.25 tjänst) Första e-postmeddelandet tas emot 1983 i Sverige.se registreras 1986. Samtidigt börjar Ericson använda Internet Under 1991 registreras flera domäner och Linus Torvalds utvecklar LINUX 1994 skickar Carl Bildt e-post till Bill Clinton. Regeringskansliet skapar en WEB-sida. Aftonbladet ger ut en nätupplaga 1995 skapas en 34 Mbits/s linje mellan Sverige och USA över England. Totalt 22 283 domäner registrerade detta år. Rotnamnserver (DNS) hanterar den översta nivån i det globala domännamnsträdet, Av 13 st i världen är en placerad i Sverige. DNS = Namnuppslagnings server (IIA.org = IP.nr).
Protokoll SMTP = Simple Mail Transfer Protocol (port 25) HTTP = HyperText Transfer Protocol (port 80) FTP = File Transfer Protocol (port 21) Telnet = Åtkomst från distans (terminal) (port 23) Totalt 65.000 logiska portar SSL = Secure Socket Layer (säkert sätt att transportera data på Internet) HTTP, FTP (med tillägg av S )
Kryptering Kryptering länk kryptering Företag VPC WAN end-to-end kryptering Företag WAN VPC = Router, kan även var switch
Symetrisk och asymmetrisk kryptering samt elektronisk signatur Symmetrisk kryptering Krypteringsnyckel A Krypteringsnyckel A Kryptering : Mottagarens publika nyckel Dekryptering : Mottagarens privata nyckel Asymmetrisk kryptering Elektronisk signatur: Sändarens privata nyckel Elektronisk signatur Elektronisk signatur: Sändarens publika nyckel
VPN-tunnel VPN-tunnlar Backupcentralen VPC Internet Kund BGC