Metoder för datasäkerhet. Vad handlar en sådan kurs om???



Relevanta dokument
Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Analyser. Verktyg för att avgöra vilka skydd som behövs

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Säkra trådlösa nät - praktiska råd och erfarenheter

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Introduktion till protokoll för nätverkssäkerhet

Riskanalys och informationssäkerhet 7,5 hp

Juridiska säkerhetskrav

Datasäkerhet. Sidorna i kursboken

Dölja brott med datorns hjälp

Informationssäkerhet - en översikt. Louise Yngström, DSV

Regler för användning av Riksbankens ITresurser

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Säkerhet vid behandling av personuppgifter i forskning

IT policy för elever vid

Generell IT-säkerhet

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Policy för användande av IT

Instruktion: Trådlöst nätverk för privata enheter

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Informationssäkerhet

Sammanfattning av riktlinjer

Säkerhetsåtgärder vid kameraövervakning

DIG IN TO Nätverkssäkerhet

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

Nätsäkerhetsverktyg utöver kryptobaserade metoder

PTS. Större Mellan. \Söde

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Din guide till en säkrare kommunikation

ISA Informationssäkerhetsavdelningen

Modul 6 Webbsäkerhet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Icke funktionella krav

Regler för användning av skoldatanätet i Vaxholms stad.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Bilaga 3 Säkerhet Dnr: /

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

EBITS E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Riktlinjer för informationssäkerhet

Internetsäkerhet. banktjänster. September 2007

ANVÄNDARVILLKOR ILLUSIONEN

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

F-Secure Anti-Virus for Mac 2015

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum (rev )

KRITISK INFRASTRUKTUR OCH CYBERSÄKERHET

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Utredning om ö ppet wifi för besökare på bibliotek

Praktisk datasäkerhet (SäkA)

GDPR. General Data Protection Regulation

Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och

Kapitel 1: Komma igång...3

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Tekniska lösningar som stödjer GDPR

Social Engineering - människan som riskfaktor

Information om avtal och föreskrifter kring 1-1- dator

Hjälp! Det fungerar inte.

Regler för datoranvändning på Åva Gymnasium

PERSONUPPGIFTSBITRÄDESAVTAL

Tips och råd om trådlöst

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Datum: Version: Författare: Christina Danielsson Senast ändrad:

FÖRHINDRA DATORINTRÅNG!

Riktlinjer för informationssäkerhet

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Hur gör man ett trådlöst nätverk säkert?

Tekniska lösningar som stödjer GDPR

Datainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säkerhet i fokus. Säkerhet i fokus

256bit Security AB Offentligt dokument

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Grattis till ett bra köp!

Attacker och skyddsmöjligheter Situationen i dagens datormiljö

SÅ HÄR GÖR VI I NACKA

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Sweden

Livet online är på riktigt KÄNN DITT MEDIA!

Installationshandbok

Checklista. För åtkomst till Svevac

Transkript:

Metoder för datasäkerhet Vad handlar en sådan kurs om???

Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga data Denial-of-Service Åtkomst till privata uppgifter Hemsidessabotage Betalningsbedrägerier O s v, o s v

Tidningsrubriker från 80-talet jodå, datorer var viktiga i samhället redan då Datakaos på VPC stänger börsen Rapport om myndigheters sårbarhet hemlig, kan skada rikets säkerhet Datavirus kan lätt slå ut Försvaret Hjärnan bakom årets datakupp fri, 53 miljoner stulna

Tidningsrubriker från 90-talet nu börjar nätet bli viktigt Hackare stjäl lösenord på Internet Datorstölderna ökar, datortjuvar gör beställningsjobb Billigt vapen kan slå ut datorer (EMP!) Säkra system krävs för att bevisa vem som handlat på nätet Vår IT-beredskap är usel, myndigheter sårbara

Tidningsrubriker från 00-talet Nu har IT-världen lärt sig, eller? Kontokort förfalskas med billig utrustning Trådlösa nät läcker som såll IT-terrorister kan lamslå hela samhällen Hackare använder din dator Idrottsstjärnas e-post avlyssnad Farligare virus och maskar på väg Cyberkrig mot Estland (och Georgien)

Och 10-talet? Men nu har IT-världen i alla fall lärt sig, eller? Phishing fortfarande allvarligt problem Identitetsstöld stort debattämne i USA Firesheep enkelt sätt att ta över sessioner Allt farligare virus, maskar och trojaner(stuxnet, tysk bankbedrägeritrojan o s v) Falskt Google-certifikat i omlopp Root-kit för Windows spritt till 4 miljoner

Och det allra senaste Östgötatrafiken drabbas av överbelastningsattack Bredbandsbolagets modem är i vissa versioner sårbara för DNS-spoofing DN påpekar att t ex kameror, skrivare o s v med internetfunktion kräver skydd Samt avlyssningsoron, spridning av kändisars nakenfoton o s v, o s v

Hur få ordning på detta sammelsurium??? Systematisk hantering av frågan Kunskap om tillgängliga verktyg Kunskap om vilka verktyg just vår organisation behöver och hur de implementeras Kunskap om hur man får grepp om helheten Så vad är datasäkerhet?

Datasäkerhet Att ta hand om det som inte ska hända d. v. s. att hantera hot

Hot Ett hot är en möjlig, oönskad händelse Hot omvandlas till säkerhet antingen genom att göra det omöjligt att den oönskade händelsen inträffar eller genom att se till att händelsen inte orsakar skada

Avsiktliga och oavsiktliga hot Hot kan vara avsiktliga. d. v. s. medvetet åstadkomna olyckshändelser Olyckshändelser täcks normalt av åtgärder mot liknande avsiktliga hot. Bra skydd mot olyckshändelser ger sällan något bra skydd mot avsiktliga hot.

Begrepp relaterade till säkerhet För tekniska system talar man ofta om tillförlitlighet och feltolerans Då man använder dessa begrepp betonar man andra perspektiv, men det finns ingen klar skillnad mot säkerhet. Skilj dock på systemets tillförlitlighet (= bevarad avsedd funktion) och datas tillförlitlighet (= korrekta värden)

Varför har vi datorer? De kan lagra, återfinna, beräkna och skicka vidare de data vi behöver Vi behöver data för information och beslut. Så: Data måste vara tillgängliga inför beslut, och får gärna vara det vid ren information. Data måste utgöra ett korrekt underlag för våra beslut. Data ska inte avslöjas för obehöriga.

Datasäkerhetens mål: Rätt data till Rätt användare i Rätt tid

Goal of computer security To maintain Confidentiality Integrity Availability

CIA-kriterierna Confidentiality = Sekretess: Bara behöriga kan ta del av din skyddade information Integrity= Riktighet: Din information är (troligen) riktig, d. v. s. den kommer från uppgiven, godkänd källa Availability=Tillgänglighet: Din information finns tillgänglig för behöriga

Två viktiga saker till Vi behöver också spårbarhet, så vi i efterhand kan reda ut vem som gjort vad. Alltså behöver vi autentisering av användares identitet, inte bara indikation om användares behörighet. Denna möjlighet till spårning förväntas avskräcka från attacker, men också möjliggöra att kräva ersättning samt hindra ytterligare skada från dem som inte blir avskräckta.

Uppföljning och loggar Uppföljning av loggar (och att logga rätt data) är nödvändigt för att spåra vem som orsakat en händelse hitta den brist som möjliggjort skada ta reda på vad som måste återställas och hur efter en skada få en allmän uppfattning om läget

Systematiskt säkerhetsarbete Ta reda på vad som är av värde i systemet och vilken typ av skada (CIA) som minskar eller förstör värdet Ta reda på om det finns risk att data drabbas i just detta system (hotanalys) Ta reda på vilka motmedel som finns Bestäm om det är värt att införa skyddet

Vilka värden ska skyddas? Vilka data finns? På vilket sätt gynnar de verksamheten? Hur stor blir skadan i medeltal vid brott mot C, I eller A? Varians, situationsberoende? Tidskritiskt?

Hotanalys Vilka hottyper finns rent allmänt? Vilka hot gäller alla, t. ex. generella nätattacker? Vilka kan medvetet attackera just detta system, och varför? Vilka resurser krävs för lyckad attack?

Är det värt att införa skyddet? Om det inte finns ett tänkbart hot, så finns ingen anledning att införa skydd! Om ett hot inte kan åstadkomma något du betraktar som skada (varken C, I eller A), så finns ingen anledning att införa skydd! Om skyddet kostar mer än den förväntade skadan, så kontrollera om du har goda skäl att ändå införa det! (Ditt goda rykte? Lagar? Osäkerhet i vad skadan verkligen kan kosta?)

Tillgänglighet Attacker mot datas tillgänglighet är fysiska attacker attacker mot datas riktighet försök att överbelasta tillgängliga resurser. Skydd mot överbelastning är att helt enkelt ha så mycket resurser att man kan identifiera och avvisa uppenbart fientliga försök att kontakta egna systemet.

Skydd för tillgänglighet Se till att datorn är oskadad Håll lagringsmedia oskadade Håll omgivningens egenskaper inom gränser för elektronikens funktionskrav Upprätthåll kommunikationerna Underhåll logiska skydd mot attacker Ha reserver!!!! Även för kapacitet.

Skydd för sekretess Behörighetskontroll i datorerna Fysiskt skydd för okrypterade data Kryptering av fysiskt oskyddade data Skydd mot attacker via säkerhetshål

Skydd för dataintegritet Behörighetskontroll Protokoll mot obehöriga ändringar Digitala signaturer eller andra kryptobaserade kontrollsummor, som möjliggör upptäckt av ändring Fysiskt skydd där program kan ändras Skydd mot attacker via säkerhetshål

Sekretess och dataintegritet Skydd för sekretess och dataintegritet baseras oftast på samma grundtekniker. Fysiskt skydd för lagringsmedia Behörighetskontroll för logiska kanaler till data Kryptobaserade tekniker

Grundläggande skyddstekniker Fysiskt skydd Behörighetskontroll med klassificering av användare och data Kryptering Användarautentisering Nätverktyg, diverse verktyg för distribuerad miljö

Tillgängliga metoder Fysiskt skydd gäller mest tillgänglighet, men påverkar också sekretess och tillförlitlighet Fysisk tillgång till systemet är villkor för många avancerade attacker (ledningsavlyssning, analys av aktiva kort o. s. v.) Logiska skydd har behörighet/rättighet som grund

Användarautentisering Hur verifierar jag att den som använder datorn just nu verkligen har påstådd identitet?

Behörighetskontroll med klassificering Hur kan jag registrera vem som har rätt till vad? När och hur kan jag kontrollera att den som söker tillgång till data har rätt att använda begärd operation på just dessa data? Hur får jag regler som håller mot t.ex. trojanska hästar och användarmisstag?

Kryptering Kan obehöriga få ut information ur data som de rent fysiskt kan komma åt? Kan obehöriga ändra eller lägga till data, så man luras tro att data kommer från behöriga?

Nätverktyg Protokoll, t. ex SSL, IPSec Single signon, t. ex. Kerberos Sandlådor för mobil kod Brandväggar Intrångsdetektering Virusfilter Och annat

Grundläggande problem Den tankemodell vi normalt använder oss av för datorn är en ren abstraktion. Den verkliga datorn består av flera lager av programvara, som samverkar med varandra och hårdvaran. Skydd måste hantera såväl alla lager i den verkliga datorn som den abstrakta modellen

Slutsats Ta för varje tänkbar angripare reda på vilket som är det lägsta lagret som han/hon kan angripa! Skydd ovanför det lagret stoppar inte den angriparen. (Men det betyder inte att du kan strunta i säkerhetshål i högre lager!)