Datasäkerhet. Sidorna 576-590 i kursboken



Relevanta dokument
Krypteringteknologier. Sidorna ( ) i boken

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säkra trådlösa nät - praktiska råd och erfarenheter

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Generell IT-säkerhet

Säkerhet i datornätverk

PERSONUPPGIFTSBITRÄDESAVTAL

Introduktion till protokoll för nätverkssäkerhet

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Riktlinjer för informationssäkerhet

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Informationssäkerhet - en översikt. Louise Yngström, DSV

Tekniska lösningar som stödjer GDPR

Din manual NOKIA C111

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Tekniska lösningar som stödjer GDPR

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Råd& Rön Eftertryck, helt eller delvis, är förbjudet.

DIG IN TO Nätverkssäkerhet

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Introduktion till säkerhet Grundläggande begrepp

Föreskrift om televerksamhetens informationssäkerhet

Instruktion: Trådlöst nätverk för privata enheter

F6 Exchange EC Utbildning AB

Allmänt om administrativ datasäkerhet. Stödutbildning Anne Juutilainen

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Säker IP telefoni? Hakan Nohre, CISSP

Grundläggande datavetenskap, 4p

Datasäkerhetsmetoder, sista träffen. Social engineering Lite återkoppling på utkasten

Datasäkerhet och integritet. Juridiska frågor

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Riskanalys och informationssäkerhet 7,5 hp

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Policy för användande av IT

Informationssäkerhet

SkeKraft Bredband Installationsguide

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Uppstart av er bredbandsuppkoppling

Regler för användning av Riksbankens ITresurser

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

Handledning i informationssäkerhet Version 2.0

Bilaga 1. Allmänna användningsvillkor för Folkhälsans IT-resurser

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet ur ett testperspektiv

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

PERSONUPPGIFTSBITRÄDESAVTAL - DM

Tips och råd om trådlöst

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Säkerhetsinstruktion för användare av UmUs it-resurser

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Datasäkerhet och integritet

Instruktion: Trådlöst nätverk för privata

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Toshiba EasyGuard i praktiken:

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Säkerhet Användarhandbok

Datasäkerhetspolicy för verksamhetsenheter inom social- och hälsovården

Praktisk datasäkerhet (SäkA)

ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt

Säkerhet Användarhandbok

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Sentrion och GDPR Information och rekommendationer

Toshiba EasyGuard i praktiken: tecra a5

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

Riktlinjer för informationssäkerhet

Modul 3 Föreläsningsinnehåll

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd


PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

Grattis till ett bra köp!

Säkerhet i en telefonimiljö

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Denial of Services attacker. en översikt

F-Secure Anti-Virus for Mac 2015

del 12 SKYDDA DIN DATOR

Virus och andra elakartade program

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Riktlinje för informationssäkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

ANVÄNDARVILLKOR ILLUSIONEN

Erfarenheter av eduroam införande. Michael Lööw

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

ANVÄNDARVILLKOR. 1. Allmänt. 2. Tjänsten och villkor för tillträde till denna

Snabbstartguide för McAfee VirusScan Plus

Sammanfattning av riktlinjer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Lagen om dataskydd vid elektronisk kommunikation

Transkript:

Datasäkerhet Sidorna 576-590 i kursboken

Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering av egendomen och identifiering av hoten Skyddandet av datorer och nät är en del av datasäkerheten men bara en del

Grundbegrepp i datasäkerhet Den s.k. CIA modellen Konfidentialitet (confidentiality, luottamuksellisuus) Att hålla informationen hemlig Intergitet (integrity, eheys) Hindra (olovlig) ändring av informationen Tillgänglighet (availability, saatavuus) Tillgång till informationen Dessa krav är ofta konflikterande Krav på tillgänglighet är ofta i strid med andra krav

Övriga datasäkerhetsbegrepp Identifiering (identification, tunnistaminen) Information on personens eller objektets identitet Autentisering (authentication, todentaminen) Verifiering av t.ex. identitet Bokföring av händelser (accounting, tapahtumien kirjaaminen) Vi kan följa med vad som händer Obestridighet (non-repudiation, kiistämättömyys) händelsen kan senare bevisas för andra Behörighet (authorisation, valtuutus) Rätt att utföra en funktion Integritetsskydd (privacy protection, yksityisyyden suoja) Skydd av personlig information från missbruk

Hot mot datasäkerhet Mycket data försvinner p.g.a. fysiska skador Alla hårdskivor går förr eller senare sönder Människor gör fel, både i planering och daglig verksamhet Attackerare kan läsa, ändra och förstöra information, för nytta eller nöje Utomstående eller egen personal Den egna personalen är ofta den största källan till säkerhetsproblem Hot-analys är ett brett område, den här föreläsningen behandlar främst tekniska hot i nät En brandmur hindrar t.ex. inte en lovlig användare från att kopiera och information på papper eller t.ex. USB-pinne

Hot i nätet Internet är en dubbelriktad kommunikationskanal och via nätet är det möjligt att Bryta sig in i datasystem Det finns färdiga program för att utnyttja kända brister Störa användningen av tjänster blockering (Denial of Service, DoS) T.ex. belastning med extra trafik, felaktiga paket Sända falska paket i någon annans namn (spoofing) Förfalskad e-post Förfalskning av IP-adress

Hot mot nätets trafik Avlyssning (eavesdropping, salakuuntelu) Ofta enkelt i lokalnät Svårt i stamnätet (undantag statlig avlyssning) Manipulering av överförd data Man-in-the-middle attack Attackeraren förmedlar och kontrollerar trafiken mellan två parter Återsändning (replay, uudelleenlähetys) Attackeraren kapar ett meddelande och sänder det på nytt senare Kryptering och underskrifter hjälper inte nödvändigtvis här

Virus och övriga skadliga program Det finns olika skadliga program (malware, haittaohjelma) Virus är programkod som kan kopiera sig själv och som ofta fastnar i filer (program eller dokument) Maskar är virus som rör sig som självständiga program i nätet och bryter sig in i maskiner Trojaner sprider sig inte själv och skadliga funktionerna är täckta i ett nyttoprogram Reklamprogram (adware) är inte nödvändigtvis skadliga, men det är svårt att veta Skadliga program kan Störa maskinens funktion (resurser, störningar) Förstöra information (filer) Sända vidare information Ändra information

Lösningar för datasäkerhet Planering Organisation Personal Fysiskt skydd Datatekniska lösningar Säkra inställningar Säker programmering Brandmurar Identifiering av attack Virusskydd Kryptering

Planering av datasäkerhet Grundprincipen Identifiera egendomen som skall skyddas Gör en riskanalys Bestäm skyddsmekanismerna Identifiering av informationsegendomen (assets) är ett måste för effektivt skydd I riskanalysen Identifieras hotena mot informationen Uppskattas skadornas storlek Uppskattas sannolikheten Med skyddsmekanismerna strävar man till att få kvarblivande riskerna på acceptabel nivå

Datasäkerhetspolicy En datasäkerhetspolicy (security policy, tietoturvapolitiikka) är En samling regelbundet uppdaterade dokument En del är instruktioner för tillämpning, ende kan vara hemliga Säkerhetspolicyn innehåller dokumentation över säkerhetsplaneringen Informationsegendomen som bör skyddas Hotena Riskanalysen Målena med skyddet Skyddsmetoderna Ansvar Resurserna

Säkerhetens kostnader Kostnader Kostnader för skador Kostnader för säkerhetslösningar planering förverkligande hinder för annan verksamhet Säkerhetsnivå

Säkerhet kräver bra processer Säkerhetsplaneringen ger grunden för Tekniska implementationen och Personalens instruktioner (processer) Utmaningen är att upprätthålla den åstadkomna säkerhetsnivån Teknologin måste uppdateras mot nya hot Människor koncentrerar sig på sina egentliga uppgifter Implementationen av säkerhetspolicyn måste vara realistisk Säkerheten måste övervakas och uppföljas

Tekniska lösningar för säkerhet

Vad är en brandmur? En apparat (ofta maskin och programvara) Begränsar trafik mellan nät Förverkligar för sin del säkerhetspolicyn Pålitliga nät Distansanvändning från överenskommen IP-adress Intranet Internet Tillåten förbindelse till WWW-servern Brandmur Tjänster för utomstående t.ex. WWW Användare utanför organisationens nät

Brandmur Begränsar trafik på basen av regler Två huvudtyper Paketfiltrerande brandmurar behandlar enskilda paket På nät- och transportskiktets plan IP-adresser, portar, Syn- och FIN-bitar Paketfilter kan också inkludera stateful inspection Håller reda på öppnade förbindelser Tillämpningsnivåns brandmurar förverkligas tillämpningens och dess protokolls logik Viruskontroll för e-post Blockering av aktiva WWW-komponenter Produkter innehåller ofta egenskaper från båda typerna

Brandmurens skydd Inkommande förbindelser kan blockeras mycket effektivt Säkerhetsluckor innanför brandmuren (t.ex. i användarnas maskiner) kan inte nåt från utsidan Utgående förbindelser kan begränsas Motiverade & skickliga användare kan kringgå Brandmurar mellan segment i det egna nätet skyddar från egen personal och från attackerare som brutit sig in i ett segment

Brandmurens egenskaper Brandmurar bryter Internets end-to-end arkitektur Om endast utgående förbindelser tillåts, hur kan två parter bakom brandmurar kommunicera? I brandmurar ingår ofta även NAT funktionalitet Network Address Translation

Skydd av enskild maskin Alla maskiner kan inte stängas helt bakom brandmur Tjänster måste vara tillgängliga Första skyddet för en maskin som syns ut i nätet är att ta bort alla onödiga tjänster från maskinen En vanlig Linux-installation innehåller ett dussin serverprogram som syns ut i nätet Åtkomst till resten av tjänsterna kan begränsas Tillämpningsbrandmur i maskinen Tjänsterna skall konfigureras rätt Alla onödiga egenskaper slopas En inbrytare som kommit in i maskinen kan i allmänhet få huvudanvändarrättigheter (root) i en normalt upprätthållen maskin

Säker tjänsteprogrammering Serverprogrammet och operativsystemet måste implementeras så att de tål attacker Ett kunskapsområde utanför denna kurs Antag att attackeraren kan göra vad som helst Förorsaka buffertöverflöde genom att söka ett ställe i källkoden där användarens input läses i bufferten med gets() -funktionen Ge SQL-kommandon i en WWW-blankett Produktion av säker programvara börjar redan i planeringsskedet Antaganden om omgivningen och hoten Arkitektur

Bekämpning av virus och skadliga program Virus är problem i populära och till egenskaperna virusvänliga omgivningar På 80-talet Macintosh-omgivningen 80-90-talsskiftet MS-DOS 90-talet Windows 2000-talet Microsoft Office omgivningen Virus och andra skadliga program bekämpas nuförtiden främst med antivirusprogram Branschens företag delar hittade virus med varann För varje virus skapas identifierare, med vilka viruset kan identifieras och dess funktion hindras Identifierardatabasen måste uppdateras regelbundet

Krypteringsteknologi Mera på följande föreläsning Kryptering kan ge obrytbar konfidentialitet för kommunikationen mellan två parter ifall parterna har en delad hemlighet Med kryptografisk underskrift kan säkra integriteten i meddelanden och sparad data Tillgänglighet kan inte säkras med kryptografiska metoder Kryptering erbjuder obrytbara teknologier, men inte obrytbara fästpunkter Kryptering löser inte alla problem

Några praktiska exempel

Säkerhet för bärbara maskiner Bärbara maskiner är ett speciellt problem för organisationer Innehåller organisationens information Har åtkomst till organisationens datasystem Lätta att tappa och stjäla Grundskyddet för bärbara (datorer, PDA:n, o.s.v.) Skydda informationens integritet och konfidentialitet med hjälp av kryptering Försäkra tillgänglighet genom att spara en kopia av krypteringsnyckeln hos organisationen Hindra utomstående från att använda maskinen med normala användarrättigheter Antivirusprogram, programbrandmur, lösenord Hanteringsprocess Endast som handbagage Får inte lämnas obevakad

Nätbutikens datasäkerhet Internet Nätets hot Brandmur begränsar åtkomst SSL-accelerator ger effektivare kryptering och skyddar kundens förbindelser WWW-server erbjuder butikstjänsten IDS-system ger larm om allt annat än databastrafik Kundens data sparas i en databas som inte ger t.ex. kreditkortnummer till WWW-servern

Sammanfattning Datasäkerhet är att skydda olika aspekter av information Konfidentialitet Integritet Tillgänglighet Datasäkerhet kräver planering Enbart teknologi är lönlöst Brandmurar skyddar stora delar av nät Maskiner kopplade till nätet måste programmeras och konfigureras rätt Med kryptering kan man skapa skyddade förbindelser Ordlista http://www.tsk.fi/fi/info/tiivistietoturvasanasto.pdf

Att fundera på... Informationssäkerhet hemma På nätet och utanför Vad behöver skyddas? vilken egendom och vilken egenskap (CIA)? Vilka är hoten? Vilka metoder för att motverka hoten? Tekniska lösningar Praxis, policy