Säkerhet i datornätverk



Relevanta dokument
Säkra trådlösa nät - praktiska råd och erfarenheter

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Utredning om ö ppet wifi för besökare på bibliotek

Generell IT-säkerhet

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Din guide till en säkrare kommunikation

IT policy för elever vid

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Datasäkerhet. Sidorna i kursboken

ipads i skolan Vanliga frågor och svar (FAQ)

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Policy för användande av IT

provlektion bonnierförlagen lära Jaaa! En... från

IT-Policy Vuxenutbildningen

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

IT-riktlinje för elever

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker IP telefoni? Hakan Nohre, CISSP

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Hur gör man ett trådlöst nätverk säkert?

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Denial of Services attacker. en översikt

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Hemmanätverk. Av Jan Pihlgren. Innehåll

Wilhelms mamma Rosa kommer in och säger att det finns kaffe och tårta. Tårtan är från dagen innan då Wilhelm hade födelsedagsfest.

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Bilaga D - Intervjuer

Introduktion till säkerhet Grundläggande begrepp

Bordermail instruktionsmanual

DATA CIRKEL VÅREN 2014

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Information om Chromebook

Regler för användning av skoldatanätet i Vaxholms stad.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

Din manual NOKIA C111

Införande av övervakningssystem av anställdas Internet aktiviteter

Datorer och privat säkerhet (privacy)

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Internets historia Tillämpningar

ANVÄNDARHANDBOK. Advance Online

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Instruktioner för Axxell's Trådlösa Nät

Praktisk datasäkerhet (SäkA)

SeniorNet Huddinge Öppet Hus

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Datakursen PRO Veberöd våren 2011 internet

Kom igång med internetbanken företag. Så gör du.

Nätverksteknik A - Introduktion till Nätverk

Trender inom Nätverkssäkerhet

ISA Informationssäkerhetsavdelningen

Kom igång med e-cm. Så gör du.

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Säkerhet Användarhandbok

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Datorer finns överallt, men kan man lita på dem?

Talarpass. 18 september EN VÄRLD AV MÖJLIGHETER 18 september Huvudtalare: Mia Forsäng, Business Accelerator, Telia Sverige

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

DIG IN TO Nätverkssäkerhet

ANVÄNDAR-GUIDE för Bränneriets LAN

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

ANVÄNDARHANDBOK Advance Online

Motionera med mera. Sammanfattning. Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson

E-post för nybörjare

Åtkomst till Landstingets nät via Internet

Många företag och myndigheter sköter sina betalningar till Plusoch

Säkerhet och förtroende

Skydda din Dropbox med säker kryptering!

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Tips och råd om trådlöst

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Informatikai megoldások

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

LEOcoin 3 & Atomic wallet

Systemkrav och tekniska förutsättningar

Säkerhet Användarhandbok

En syn på säkerhet. Per Lejontand

F6 Exchange EC Utbildning AB

om trådlösa nätverk 1 I Om trådlösa nätverk

Någonting står i vägen

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Säkerhet i en telefonimiljö

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

Distansåtkomst via totalaccess

FC-kurs Röbäcks skolområde femmor och sexor

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Kom igång! Snabbstart för dig som är administratör

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

JobOffice SQL databas på server

Välkommen som användare av medietekniks och informatiks publika studentserver

Trådlöst nätverk MAHSTAFF Mac OS X

Transkript:

Säkerhet i datornätverk Vägen till ett säkrare datornätverk Mälardalens Högskola IDT DVA223, VT14 Information kunskap vetenskap etik 2014-03- 10 Fredrik Linder flr11002 Robert Westberg rwg11001

SAMMANFATTNING Ända sedan i slutet av 1980- talet upptäcktes det första viruset, sedan har säkerhet börjat växa fram och blivit en av de mest prioriterade sakerna inom datornätverk. På grund av dessa nya hot i en allt mer digital värld krävs sätt att skydda den data som finns där ute. För att kunna göra det krävs först en förståelse av vad det innebär att säkra ett nätverk, vilka hot som finns och hur man hanterar dem. En modell som används ofta när man pratar om säkerhet är CIA- modellen som hanterar vad som är viktigt att säkra upp när man designar sitt nät. Modellen går in på sekretess, integritet och tillgänglighetsfrågor för kunna ge en skräddarsydd lösning. Förutom modellen så är det viktigt att känna till olika sorters attacker, dessa kan vara avlyssningsattacker, Denial of Service attacker och andra attacker för att uppnå något syfte. För att kunna skapa ett fungerande koncept på hur man ska hantera dessa hot krävs det en plan. Med hjälp av en riskanalys kan man jämföra riskerna, den risk som får högst påverkan är något som man bör placera mest resurser på för att undvika att bli exponerad. I denna rapport samlas information om några av de saker som man måste tänka på när man säkrar upp sitt nätverk. 1 S ida

Innehållsförteckning SAMMANFATTNING 1 INNEHÅLLSFÖRTECKNING 2 INLEDNING 3 SYFTE METODER HISTORIA VARFÖR BEHÖVS NÄTVERKSSÄKERHET? 3 3 3 3 ATT FÖRSTÅ SÄKERHET 4 OLIKA SORTERS NÄTVERKSATTACKER EAVESDROPPING (AVLYSSNING) PASSWORD- BASED ATTACKS DOS (DENIAL- OF- SERVICE ATTACK) COMPROMISED- KEY ATTACK 5 5 5 5 5 RISKER INOM DATORNÄTVERK 6 HANTERING AV RISKER ACCEPTERA BEGRÄNSA FÖRFLYTTA UNDVIKA KOSTNAD MOT SÄKERHET ÖPPENHET MOT SÄKERHET 6 7 7 7 7 7 8 SLUTSATSER 10 EGNA ERFARENHETER 10 REFERENSER 11 2 S ida

Inledning Syfte Syftet med rapporten är att informera läsaren om vad som ingår i processen att bygga ett säkert datornätverk och beskriva några möjliga hot. Läsaren får ta del av förenklade modeller, jämförelser och mycket annat för att förstå att säkerhet i datornätverk har en stor betydelse i dagens samhälle. Metoder Projektet startades genom att samla informationskällor i både böcker och webbadresser för att kunna presentera vad nätverkssäkerhet går ut på och vad som påverkar uppbyggnaden av ett säkert nät. Källorna har sin utgångspunkt från Cisco material med reservationer för att de kan vara partiska i viss information. Eftersom ämnet är stort och komplext har det viktigaste informationen tagits med för att få en överblick inom säkerhet i datornätverk. Till texten har även bilder och tabeller tagits med för att klargöra och förenkla, detta har gjorts för att rapporten riktar sig mot majoritet med baskunskap inom datateknik. För att förenkla problemet säkerhet i datornätverk har en modell inom riskanalys används. Modellen som har använts är en bred standardmodell (ISO 31000) som är till för att beräkna risker bland många olika områden, men i detta fall har den används för att förstå och minimerar riskerna i ett datornätverk. Historia Födelsen av ARPANET (föregångaren till internet) skedde i början av 1970- talet. ARPANET bestod av ett antal noder som sammankopplades mellan olika universitet i USA för att kunna dela med sig av olika resultat. I ARPANET fanns ingen säkerhet, eftersom alla litade på alla. Under 1970- talet och 1980- talet var det största säkerhetsöverträdelsen på ARPANET ofarliga skämt, som att skriva ut roliga bilder på någon annans skrivare etc. Trenden om att alla är snälla på nätet vände snabbt och i slutet av 1980- talet hittades det första automatiska viruset (en worm ). Detta var startskottet för en kriminell aktivitet som växer årligen[www4]. [www1] Varför behövs nätverkssäkerhet? Allt fler företag väljer att gå från papper till digitala system för att effektivisera och värna miljön. Känslig och hemlig information som tillexempel kontokortsnummer, patientjournaler och militäriska operationer skickas mellan datorer över hela världen. När det kommer till att förvara papper eller kontanter på ett säkert ställe behövs det ett stort kassaskåp och någon som övervakar över kassaskåpet. När det kommer till att förvara data är det lite mera klurigt. Användare ska kunna komma åt viktiga dokument från hela världen på ett snabbt och säkert sätt. Detta kan dras som en parallell med att bankpersonalen ska kunna gå och hämta och lämna pengar i valvet, fast dem är på andra sidan jordklotet på ett säkert sätt. Detta gör att 3 S ida

tillexempel banker, sjukhus och militär prioriterar nätverkssäkerhet högt, eftersom konsekvenserna blir stora om data skulle äventyras. Att förstå säkerhet För att kunna förstå hur man tänker måste man först inse att det inte finns något universellt sätt att lösa problem med säkerhet, det som fungerar på en arbetsplats kan mycket väl vara en dålig lösning på en annan. Det finns däremot en populär modell som många väljer att utgå ifrån, den kallas CIA- modellen[bhaiji08] vilket är ett akronym för confidentiality,, and availability vilket kan översättas till sekretess, integritet och tillgänglighet. Sekretessdelen av triangeln består av att ge tillgång av data till rätt personer samtidigt som man stoppar den från att kunna läsas av andra. Vanliga lösningar i denna del är bland annat kryptering och autentisering av data. För att kunna skapa och sälja en pålitlig produkt krävs det att de som ska använda sig av produkten känner sig trygga i sitt användande, det samma gäller med säkerhet, integriteten av datasystemet är mycket viktigt. För att kunna vara riktigt säker måste man kunna veta att data som skickas verkligen FIGUR 1: CIA- TRIADEN stämmer och inte har ändrats. Man måste också veta att den kommer från rätt källadress. Den tredje och sista delen av triangeln är tillgängligheten. Man vill se till att maximera den tid som data finns tillgänglig för användarna, hur hög tillgänglighet som behövs varierar, men som man kan se i tabell 1 [Piedad01] nedan krävs det höga siffror om man inte vill tappa flera timmar arbetstid. Tillgänglighet (%) 99,99 0,07 99 7,2 98 14,4 TABELL 1: TILLGÄNGLIGHET OCH TIDSFÖRLUST Förlorad tid per månad (timmar) Som tidigare skrivet, är ingen lösning perfekt. Faktorer som tid, pengar och även olika lagstiftningar i landet där implementationerna sker har stor påverkan och gör detta till en komplicerad process. 4 S ida

Attacker inom datornätverk Hackers olika syften Förr i tiden, var hackare högutbildade programmerare som förstod sig på datorkommunikation och hur man kan utnyttja sårbarheterna. Idag kan nästan vem som helst kan bli en hackare genom att ladda ner verktyg från Internet. Dessa komplicerade attackverktyg som är enkla att använda har genererat ett ökat behov av nätverkssäkerhet. Olika sorters nätverksattacker För att kunna förebygga attacker måste man också känna till dem. Det är viktigt att nätverksadministratörerna följer med i den snabba nätverksutvecklingen, som har exploderat från 1980- talet och framåt. De viktigaste attackerna som man bör känna till är: Eavesdropping (avlyssning) I det flesta fall skickas trafik i ren läsbar text (okrypterat) genom nätverket. Om en attackerare sitter på samma nät kan trafiken avlyssnas och attackeraren kommer då att få tillgång till all data som skickas. Detta kan göras med attacker som tillexempel sniffing eller snooping. För att undvika detta är det viktigt att kryptera trafiken som går genom nätet för att skydda data och användarens integritet. Password- Based Attacks För att få tillgång till ett konto finns det många olika varianter. Två exempel kan vara att använda eavesdropping (avlyssning) för att lyssna i nätet efter trafik och sortera ut inloggningsuppgifter eller använda sig utav bruteforce. I bruteforce testar attackeraren många olika lösenord för att på så sätt leta sig fram till det korrekta. Bruteforce kräver tid och tar mycket resurser för attackeraren men också för offret påverkas (DOS). När attackeraren hittar ett konto son fungerar att logga in med kan det få stora konsekvenser. Är det ett administratörkonto har attackeraren fri tillgång till alla operationer som bland annat manipulera och radera data. För att undvika detta ska säkra och långa lösenord användas samt kryptering. DOS (Denial- of- Service Attack) En DOS attack är en överbelastningsattack där attackeraren försöker sabotera för legitima användare som försöker ansluta till tillexempel en enhet eller tjänst. Attacken fungerar genom att attackeraren skickar så mycket trafik till enheten att den inte kan ta emot de legitima användarnas trafik. Det gör att användarna inte kan använda tjänsten som i sin tur kan leda till förlust för företaget. Överbelastningsattacker är en av de svåraste attackerna att skydda sig emot, och det finns många åtgärder. En åtgärd kan vara att övervaka nätverket och om något utanför det normala framstår blockerar administratören det. Compromised- Key Attack Starka och långa lösenord, med special tecken, stor bokstav, liten bokstav, siffror och så vidare är något som rekommenderas i ett starkt lösenord. Företag har ofta som policy att använda dessa tecken som är minst 8 tecken långt, vilket kan vara svårt att komma ihåg. Skriver användaren ner 5 S ida

detta på en lapp, i telefonen eller på datorn och attackeraren kommer över detta, har attackeraren direkt inloggning till användarens konto, och på så sätt förstörs hela idén med ett starkt lösenord. Lösningen till detta problem är att hitta en bra balans mellan specialtecken och längd på lösenord som är enkelt att komma ihåg. [www2] Risker inom datornätverk Riskanalys För att säkra upp nätet så mycket som möjligt krävs det enkla modeller som många kan sträva efter. För att skydda sig mot attacker måste man även veta hur stor påverkan de har, så att resurserna kan fördelas på de mest relevanta. Det allra enklaste man kan göra för att veta vart man bör börja när det gäller säkerhet är att göra en riskanalys. En riskanalys kan ha många olika former och parametrar, men det gäller att hitta en som passar behovet. Cisco har en variant som kan vara lite knepig att förstå men det är definitivt en bra utgångspunkt. Risk Sannolikhet Påverkan Exponering En ny worm (virus) infekterar datorer 7 7 49 (hög) Kritiskt affärsinformationsläckage 5 9 45 (hög) DOS attack 4 8 32 (medel) Användaröverträdelse 5 4 20 (medel) Privat data/information äventyras 6 2 12 (låg) Brandsystem startar i datacenter 1 10 10 (låg) TABELL 2: RISKER I tabell 2 visas det hur en riskanalys kan se ut för att förenkla den verkliga bilden av säkerhetsproblem som kan uppstå. Risken som har högst exponering skall prioriteras högst, som i detta fall är ett virus, som hotar verksamheten mest. Det gör att administratörerna måste göra något för att minimera att det händer, detta tas upp i hantering av risker. Det finns många olika varianter på tröskelvärden i en riskanalys. Man kan ändra tröskelvärdena samt maximum och minimum värdena på sannolikhet respektive påverkan. Det medför att modellen blir mycket flexibel för att passa företagets behov. Därför är viktigt att man bestämmer vilka värden som ska motsvara låg, medel och hög exponering. I detta fall är låg 0-19, medel 20 39 och hög 40 100.[www3] Hantering av risker Efter man har fått kännedom om vilka risker som finns i nätet måste man hantera dessa risker på något sätt. Det finns fyra olika sätt att åtgärda dessa problem som består av undvikande, förflyttning, begränsning och acceptans av risken, detta kan ses noggrannare i figur 2. 6 S ida

FIGUR 2: HANTERING AV RISKER Acceptera Att acceptera en risk är det absolut den sämsta åtgärden av en risk (dock bättre än att inte känna till den alls). Detta kan vara en lösning för data eller andra tillgångar som inte påverkar företaget om det skulle exponeras. Begränsa Begränsa risken genom att hitta ett sätt att minska påverkan eller ett sätt att minska sannolikheten att exponeringsgraden sjunker under 20. Förflytta Genom att förflytta risken till någon annan part kan man på så sätt undvika risken vid exponering. Detta kan göras via ISP, myndigheter eller försäkringsbolag. Själva förflyttandet av en risk är begränsat och är inte alltid en lösning, vilket kan vara negativt. Undvika Genom att undvika en risk minskar sannolikheten till noll, vilket leder till att exponeringen också blir noll. Detta kan göras genom att ta bort tillexempel en server från nätverket, internet och isolera den helt från andra användare. Det gör att behöriga måste gå och hämta data fysiskt hos servern. En till lösning är att ta bort tjänsten helt, vilket man kanske inte anser som en lösning. Kostnad mot Säkerhet När man ska implementera säkerhet i datornätverket finns det många aspekter att fundera över. När det gäller datornätverk brukar man prata om ROI (return of investment), detta betyder hur lång tid 7 S ida

det tar att få tillbaka investeringen som har lagts på nätverket. Självfallet vill man få så låg kostnad som möjligt till en så låg risk som möjligt, men säkerhet och kostnad går inte hand i hand. Det finns ett uttryck There s no such thing as a free lunch [Behl12], detta är något man bör tänka på, för det finns ingen säkerhet som är gratis. Eftersom säkerhet inom datornätverk är dyrt, och inte nödvändigt för att ett nätverk ska fungera tenderar det till att läggas lite åt sidan. Det finns tre bra frågor som man ska ställa sig för att få ut så mycket som möjligt för varje krona och öka motiveringen (ekonomiskt) till att införskaffa säkerhet till nätverket. Hur hög säkerhet behöver du (onödigt hög säkerhet kostar pengar)? Vad ska du göra för att minimera kostnaderna och maximera säkerheten? Hur mycket tror du att det kommer att kosta (Hur mycket är du beredd att betala)? FIGUR 3: KOSTNAD MOT SÄKERHET I figur 3 illustreras hur kostnaden påverkar risken att bli utsatt för attacker. Vid låg investering av säkerhet är nätet relativt sårbart för kunniga attackerare. Optimal säkerhet är där risk och kostnad kurvorna möts, vilket ger inverseraren mest säkerhet för pengarna. Vill investeraren istället införskaffa en högre säkerhet utöver den optimala punkten kostar varje litet steg för att öka säkerheten mycket pengar jämfört vad det kostar under denna punkt. Öppenhet mot säkerhet Det är inte bara kostnaden som påverkar risken för en eventuell säkerhetsöverträdelse, öppenheten av nätverket är en sak som har stor betydelse. Det man kan göra är att öppna upp nätverket genom att bland annat ge internettillgång till gäster och samarbetspartners. Det medför att de kan komma åt lokala resurser och lokala trådlösa accesspunkter vilket i sin tur kan man öka intäkterna. Det negativa blir att fler parter är inblandade i bilden och det blir allt svårare att hålla kolla på vad som görs. Det är därför viktigt att man hittar en lagom nivå mellan öppenhet och risken att något oönskat sker (en policy) som passar företagets behov. För att undvika onödiga risker bör man ställa sig dessa frågor: Vilka vill du ge tillgång till närverket? Varför är det nödvändigt att ge personen tillgång till nätverket? 8 S ida

FIGUR 4: ÖPPENHET MOT SÄKERHET Hur påverkas företaget om en säkerhetsöverträdelse skulle ske? I figur 4 visas hur öppenhet påverkar risken för att en säkerhetsöverträdelse skulle kunna ske ökar. 9 S ida

Slutsatser Ett projekt av det här slaget kommer aldrig att bli färdigt om man inte sätter tydliga gränser för vad man vill åt och hur mycket tid och pengar får gå åt. För varje gång någon hittar ett botemedel mot ett virus kommer nya illsinta personer att komma på tio nya och cirkeln kommer att fortsätta, därför kommer det alltid att behövas personer som kan mitigera och minimera den skada som skulle kunna ske. Eftersom lagarna inom datahantering inte riktigt hängde med i den explosionsartade utveckling som datorerna och internet hade har man hamnat rejält på efterkälken när det kommer till hur man ska hantera den anarkistiska friheten som folk känner när dem surfar på sina hemdatorer. Vi går mer och mer mot ett datasystem där all vår personliga information finns att hämta med bara några klick med en mus, frågan man måste ställa sig då är om detta är en bra eller dålig utveckling. Som framtida nätverkstekniker är vi naturligtvis glada över alla jobbmöjligheter, men svårigheten med att säkra upp alla tänkbara och även otänkbara säkerhetsluckor som kommer att dyka upp i framtiden ger en blek utsikt. Redan idag kan man se vad viktig data i fel händer kan ge för problem. Det kommer att krävas väldigt mycket arbete för att kunna skapa en säker framtid för barn och barnbarn, inte bara på nätverksfronten utan också i att informera netikett för att alla ska kunna känna sig trygga i sitt internet- och datoranvändande. Egna erfarenheter I kursen design av komplexa datornätverk på Mälardalens Högskola berättade en av lärarna en berättelse. Läraren förklarade hur han hade varit i Ciscos kontor i London för att gå på en kurs inom datornätverk. Ingen av de som deltog i kursen fick någon tillgång till internet av Cisco, eftersom de ansåg att det var för osäkert, och då pratar vi ändå om en av världens största företag med tillverkning av nätverksutrustning. Om vi då kollar på modellen i hantering av risker som beskrevs i rapporten har Cisco valt att undvika risken, genom att ta bort den helt. Vi gjorde också ett arbete i en nätverkskurs där vi ringde runt till olika företag för att fråga vilket märke de använder på sin utrustning, vilka protokoll de använder och så vidare. De svar vi fick var att de inte ville berätta, eller så var det mycket generellt. När man börjar titta närmre på företag blir det allt mer tydligt att de tar ett kliv tillbaka och vill gärna inte prata om hur näten är uppbyggda och så vidare, med fel svar kan en person hitta svagheter som kan leda till en attack. Internet och datornätverk skapades för att vara just öppet, men med observationer ser man att det blir allt mer stängt och hemligt. I framtiden tror vi att säkerheten kommer att ha en ännu mer avgörande roll eftersom bedrägerier och andra attacker bara växer, vilket gör att företag måste implementera mer säkerhet och stänga in sig ännu mer, en ond spiral av dess like. Det ska bli spännande att följa utvecklingen av säkerheten och hoppas att vi kan finna en bra balans mellan säkerhet och öppenhet i dagens och i framtidens samhälle! 10 S ida

Referenser Böcker: [Behl12]. Akhil Behl. Securing Cisco IP Telephony Networks, Cisco Press, kapitel 3, sid 80. [Bhaiji08]. Yusuf Bhaiji. CCIE Professional Development Series Network Security Technologies and Solutions, Cisco Press, kapitel 1, 2008. [Piedad01]. Floyd Piedad, Michael Hawkins. High Availability: Design, Techniques, and Processes, Prentice Hall. Sid 18, 2001. Hemsidor: [www1] Radware, History of Network Security (2014-03- 07) http://www.radware.com/resources/network_security_history.aspx [www2] Microsoft TechNet, Common Types of Network Attacks (2014-03- 05) http://technet.microsoft.com/en- us/library/cc959354.aspx [www3] Mazars Financial, Operative Risk Management (2014-03- 05) http://eng.mazars.mx/home/our- expertise/business- Publications/Insurance- Newsletter/Operative- Risk- Management [www4] F- Secure, Corporation Data Security Summary for 2004 (2014-03- 09) http://www.f- secure.hu/en_emea/security/security- lab/latest- threats/security- threat- summaries/2004.html 11 S ida