TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET



Relevanta dokument
BEKYMMERSFRI MOBIL DATORANVÄNDNING MED TOSHIBA EASYGUARD. Pusselbitarna faller på plats

Toshiba EasyGuard i praktiken: tecra a5

TOSHIBA EASYGUARD I PRAKTIKEN: VILKEN BÄRBAR DATOR PASSAR BÄST FÖR DIG?

Kraftfulla dual-core-prestanda för företag idag och imorgon

Toshiba EasyGuard i praktiken:

Översikt över Toshiba EasyGuard Kursmodul 1. Kursmodul 1: Översikt över Toshiba EasyGuard

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Toshiba EasyGuard i praktiken: Portégé M300

Modernt arbete kräver moderna verktyg

Introduktion till protokoll för nätverkssäkerhet

medarbetare Var noggrann när du väljer din närmaste medarbetare TRENDER OCH TEKNIK FÖR KONTORET

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Pressmeddelande. Toshiba lanserar nya Z-serien: Slitstarka och lätta enheter avsedda för jobbet

Säkerhet Användarhandbok

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Toshiba och Intel Centrino Duo mobile teknologi för professionella användare

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

vad kan det göra för mobila användare?

Med NetAlert är du aldrig ensam.

Lumia med Windows Phone

Skydda företagets information. Symantecs lösningar för mindre företag

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Användarhandbok för InCD Reader

Praktisk datasäkerhet (SäkA)

Säkra trådlösa nät - praktiska råd och erfarenheter

KÖPGUIDE. Toshiba FEATURE

Internetsäkerhet. banktjänster. September 2007

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

VAD ÄR MEDIA CENTER EDITION 2005?

IT-säkerhetsinstruktion

SkeKraft Bredband Installationsguide

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

256bit Security AB Offentligt dokument

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Säkerhetskopiering och återställning Användarhandbok

Kaspersky. IS MD attach

Informationssäkerhetsanvisning

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK Advance Online

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Toshiba och Intel: spännande, personligt utformad digital underhållning för mobila användare

HUR MAN LYCKAS MED BYOD

Säkerhet Användarhandbok

Tekniska lösningar som stödjer GDPR

Hur gör man ett trådlöst nätverk säkert?

storemore Högkapacitetslagring

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Säker hantering av mobila enheter och portabla lagringsmedia

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Välkommen. HP Är printmiljön en säkerhetsrisk? Föreläsare: Lars Esping, HP

EASYGUARD BEKYMMERSFRI MOBIL INFORMATIONSHANTERING INNOVATIONER I AFFÄRSLIVET ANSLUTNINGAR SÄKERHET

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Acer edatasecurity Management

IT-Policy Vuxenutbildningen

Säkerhet Användarhandbok

Säkerhetskopiering och återställning Användarhandbok

Policy för användande av IT

Analyser. Verktyg för att avgöra vilka skydd som behövs

Instruktion: Trådlöst utbildningsnät orebro-utbildning

NSi Output Manager Vanliga frågor och svar. Version 3.2

Integritetspolicy SwedOffice.se

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt.

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Storegate Pro Backup. Innehåll

Informations- säkerhet

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Acer edatasecurity Management

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Regler för användning av Riksbankens ITresurser

MOLNTJÄNSTER ÄR DET NÅGOT FÖR OSS?

ESET SMART SECURITY 6

Säkerhet. Användarhandbok

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Ashampoo Rescue Disc

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

Din guide till en säkrare kommunikation

Så här behandlar vi dina personuppgifter

ESET SMART SECURITY 8

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

GSL Elektroniskt högsäkerhetslås för värdeskåp, valv och dörrar

Instruktion: Trådlöst nätverk för privata enheter

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Din manual HP PAVILION DV7-1103EA

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Antivirus Pro Snabbguide

Riktlinjer för informationssäkerhet

Datasäkerhet. Sidorna i kursboken

Tech Data Recycling Center

B r u k s a n v i s n i n g A I

Transkript:

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1

TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA FÖRDELARNA MED TPM MEN ÄVEN STÄLLA FRÅGAN: ÄR TPM TILLRÄCKLIGT? KORT SAGT ÄR SVARET NEJ. VI ANSER ATT TPM ÄR VIKTIGT SOM GRUNDVAL FÖR EN MER OMFATTANDE SYN PÅ SÄKERHET, EN SYN SOM YTTERST SYFTAR TILL SÄKER DATORANVÄNDNING. 01. SÄKERHETSRISKER 02. TPM I DAG FÖR AVANCERAD SÄKERHET 03. VI GRANSKAR KONCEPTET 04. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING 05. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING 06. AVSLUTNING Bortom datasäkerhet 2

SÄKERHETSRISKER Säkerhet är och förblir det största problemet för dagens företag, särskilt när det gäller användning av mobila datorer. Företagets data kan bli allmän information p.g.a. sådant som förstörelseattacker, stöld, virus, obehörig systemåtkomst, uppsnappande av konfidentiella data, hackare och svag kryptering. Intäktsförluster, dålig stämning i företaget, ytterligare IT-kostnader, driftstopp, dataförlust och informationsstöld är bara några av de tänkbara följderna. Kännedom om riskerna och kostnaderna för säkerhet är till hjälp när det gäller att slå fast de viktigaste kraven på en säkerhetsplattform. Det är svårt att fullt ut beräkna kostnaderna för säkerhetshot, men vi kan ge några konkreta exempel på vad som kan hända när säkerhetssystem knäcks eller inte håller måttet. En titt på siffrorna visar att säkerhetsbrott kan få fruktansvärda följder och i värsta fall leda till ekonomisk ruin. SÄKERHETSRISKER I SIFFROR Av de europeiska företag som har tillfrågats fick drygt ett av fem (22 procent) stänga arbetsplatser under flera timmar för att återställa systemen efter virusattacker. 20 megabyte av bokföringsdata tar i genomsnitt 21 dagar att återställa, till en kostnad av 155 000 kronor. Av företag som drabbas av katastrofartad dataförlust kan 50 procent inte återuppta verksamheten. 90 procent slår igen inom två år. TPM I DAG FÖR AVANCERAD SÄKERHET Ett av hindren för TPM var tidigare bristen på mobila plattformar med integrerade moduler. Så är det inte längre, och TPM-system kostar nu ungefär lika mycket som jämförbara plattformar utan modulen. Dagens avancerade plattformssäkerhet är beroende av TPM. Det är TPM:s unika kombination av maskin- och programteknik som gör modulen till den klart bästa vägen framåt när det gäller datorsäkerhet. Den ger stark verifiering och möjligheter till kryptering. Bortom datasäkerhet 3

Säkerhetsrisker är problem nummer ett för mobila datoranvändare. VI GRANSKAR KONCEPTET TPM utgör vad vi kallar grundvalen för säkerheten. Information som finns lagrad på kretsen kan användas för en attesteringsprocess: mätning, registrering och rapportering som syftar till att garantera att ingen manipulation eller obehörig systemåtkomst kan ske. TPM utgör grundvalen och är en stabil bas som kan kompletteras med ytterligare säkerhetsåtgärder. FUNKTION FÖRDELAR TPM kan användas för lagring av nycklar och digitala certifikat inom ramen för ett PKI-system. Lösenord kan också lagras där. TPM har en separat styrenhet där konfidentiell information lagras. Ger stöd för PKI så att användaren kan verifiera via andra tillverkare. Bättre nätverksskydd, särskilt välkommet för kommersiella Internet-transaktioner som kräver digital signatur. TPM är skyddad mot virus och maskar som attackerar körbara filer (exe-filer) eller operativsystemet. Digitala identiteter och verifiering skyddas också. TPM ger stöd för enkel identifiering - användaren slipper ange flera lösenord för att få åtkomst. TPM kan användas för att skapa en PSD-enhet (Personal Secure Drive). Enkel användning. Informationen på en bärbar dator förblir skyddad även om datorn stjäls. TPM liknar i princip din åtkomst till ett bankfack inne i ett låst valv. Du måste styrka din identitet och din rätt att öppna bankfacket innan du kan se vad som finns i det. Det innebär att informationen på TPM-plattformen förblir inlåst och skyddad, även om den bärbara datorn blir stulen. Frågan är dock om TPM-lösningen är tillräcklig. TPM: EN UTGÅNGSPUNKT FÖR SÄKER DATORANVÄNDNING Trots förstärkta säkerhetsfunktioner räcker TPM ensam inte till för att ge systemskydd på hög nivå. Det krävs en mer omfattande modell för säkerhet, nämligen säker datoranvändning. En högre säkerhetsnivå krävs när datorn går från startprocessen till att läsa in operativsystemet och köra program som t.ex. e-postklienter och webbläsare. Bortom datasäkerhet 4

Därför föreslår Gartner en modell med tre nivåer som kallas säker datoranvändning. Säker datoranvändning omfattar intrångsskyddad maskinvara, en säker plattform och en säker körningsmiljö (run-time). Nivå 3: Säker körning Nivå 2: Säker plattform Nivå 1: Intrångsskyddad maskinvara (används för att generera säkra nycklar) Gartner föreslår en modell med tre nivåer för säker datoranvändning (källa: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, av C. Hirst och C. Heidarson, 6 oktober 2004). Att maskinvaran är intrångsskyddad innebär att nycklar skapas och lagras skyddat i ett förseglat, skyddat minne, som även innehåller krypteringsfunktionerna för att låsa upp resten av systemet med nycklarna. Detta garanteras av TCG (Trusted Computing Group) och TPM, vilket gör TPM till en nödvändig grundval för en säker plattform. På den säkra plattformen används krypteringsfunktioner för att garantera plattformens säkerhet och verifiera användarens identitet. Skyddad, krypterad information om tillståndet hos programvaran som körs på plattformen lagras i TPM och kan användas för att kontrollera om systemet har manipulerats. TPM kan också användas för att styra systemåtkomst på BIOS-nivå. Med säker körning menas miljön där säkra program används. För detta krävs en kombination av maskin- och programvara, inklusive ett operativsystem med en intrångsskyddad kärna som partitionerar minnet så att säkra och icke-säkra program kan köras samtidigt. Säker körning garanterar också att all åtkomst till enheter, särskilt tangentbord och annan kringutrustning, är behörighetsskyddad. Tillsammans ger dessa tre nivåer ett totalt plattformsskydd. Målet med säker datoranvändning är att se till att systemet är skyddat mot manipulation och intrång och att det arbetar på ett förutbestämt sätt. Det ger integritet, sekretess, tillförlitlighet, skyddad kommunikation, behörighet för anslutningar och åtkomst samt förutsägbarhet. Säker datoranvändning är en omfattande skyddsmetod som inbegriper datorstart, systemåtkomst, åtkomst till kringutrustning, programkörning och informationsutbyte via e-post. Säkerheten är beroende av framsteg inom alla dessa områden, men inget av dem räcker till i sig självt. Säker datoranvändning som helhet är något mer än summan av delarna. FRAMTIDEN FÖR SÄKER DATORANVÄNDNING Redan i dag kan vi se mängder av förbättringar inom maskin- och programvara för den mobila datorplattformen. TPM förblir kärnan, grundvalen som ger en maskinvara som är skyddad mot manipulation och intrång samt en säker plattform. Dagens säkra mobila plattformar har antivirusprogram, TPM, enhetslås, BIOS-lösenord, biometri och XD-Bit (Execute Bit). I dag har vi nått två av tre mål. TPM är på plats i en mobil datorplattform och ger en intrångsskyddad maskinvara och grundvalen för en säker plattform. BIOS-lösenord och biometri kan användas för att verifiera användares rätt till systemåtkomst. I körningsmiljön för säker körning finns antivirusprogram och XD-Bit tillgängliga och ger övervakningsfunktioner som skyddar systemet mot att ta emot och köra skadlig programvara. Enhetslåsfunktioner finns nu på Bortom datasäkerhet 5

de senaste bärbara Toshiba-datorerna, vilket innebär att bara verifierade användare kan använda systemkomponenter som hårddisken, optiska enheter och även USB-tillbehör. Enligt en enkät från Datamonitor rankas säkerhet som en viktig eller mycket viktig funktion av 87 procent av IT-proffsen. Toshibas fingeravtrycksläsare är ett exempel på hur biometri kan ge skydd. Sekretessbildskärmar används nu också på utvalda bärbara modeller, särskilt Tecra M3-serien. Med Toshibas VACF (kontrollfilter för visningsvinkel) är det bara den som använder datorn som kan se detaljerna på skärmen. På det sättet kan du skydda känsliga data från att ses eller läsas av obehöriga på allmänna platser där många människor vistas. Det görs alltså framsteg när det gäller säker datoranvändning, men vissa krav återstår fortfarande att uppfylla. Säker datoranvändning kommer att bli verklighet i och med lanseringen av kompatibla processorer och operativsystem, närmare bestämt LaGrande-tekniken från Intel och Microsoft Vista, nästa Windows-version som tidigare hade kodnamnet Longhorn. Enligt Intel kan vi förvänta oss att se Intel LaGrande lanseras inom 2 3 år. Den skapar en maskinvarubas på klientdatorplattformen som kan bidra till att skydda sparade och skapade data mot programattacker som hotar sekretess eller dataintegritet. Detta tack vare att LaGrande skapar en miljö där varje program kan köras i en egen rymd, skyddat mot all annan programvara i systemet och nätverket. På så sätt kan du skydda viktiga, konfidentiella företagsdata och personuppgifter, likaväl som känslig kommunikation och e-handelstransaktioner, mot hot från skadlig programvara som kan finnas i systemet eller nätverket. För att LaGrande-tekniken ska kunna utnyttjas maximalt behöver du ha ett operativsystem för säker körning. Microsoft Vista kommer att ge betydande förbättringar av operativsystemssäkerheten, likaväl som ny teknik som utvecklare kan använda för att skapa säkrare program och lätta bördan för systemadministratörer och slutanvändare när det gäller att skydda systemen. Branschexperter är dock inte säkra på att Vista kommer att vara ett verkligt säkert operativsystem. AVSLUTNING Sammanfattningsvis kan man säga att grunden för säker datoranvändning är lagd i och med TPM och BIOS-nivåstyrning. Nästa steg blir att introducera både processorer och operativsystem som har kapacitet att ge en verkligt säker körningsmiljö. Som det ser ut nu kommer det målet inte att nås före 2008, men under tiden kommer ändå en mängd framsteg inom program- och maskinvara att förbättra säkerheten som helhet. Bortom datasäkerhet 6 2005. Toshiba Europe GmbH. Toshiba strävar efter att alla uppgifter i denna publikation ska vara korrekta men produktspecifi kationer, konfi gurationer, priser och system/komponenter/tillval kan komma att ändras utan särskilt meddelande. Den senaste produktinformationen för en viss dator och de senaste program- och datoruppgraderingarna fi nns på Toshibas webbplats på www.toshiba-europe.com.