Datasäkerhet Sidorna 576-590 i kursboken
Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering av egendomen och identifiering av hoten Skyddandet av datorer och nät är en del av datasäkerheten men bara en del
Grundbegrepp i datasäkerhet Den s.k. CIA modellen Konfidentialitet (confidentiality, luottamuksellisuus) Att hålla informationen hemlig Intergitet (integrity, eheys) Hindra (olovlig) ändring av informationen Tillgänglighet (availability, saatavuus) Tillgång till informationen Dessa krav är ofta konflikterande Krav på tillgänglighet är ofta i strid med andra krav
Övriga datasäkerhetsbegrepp Identifiering (identification, tunnistaminen) Information on personens eller objektets identitet Autentisering (authentication, todentaminen) Verifiering av t.ex. identitet Bokföring av händelser (accounting, tapahtumien kirjaaminen) Vi kan följa med vad som händer Obestridighet (non-repudiation, kiistämättömyys) händelsen kan senare bevisas för andra Behörighet (authorisation, valtuutus) Rätt att utföra en funktion Integritetsskydd (privacy protection, yksityisyyden suoja) Skydd av personlig information från missbruk
Hot mot datasäkerhet Mycket data försvinner p.g.a. fysiska skador Alla hårdskivor går förr eller senare sönder Människor gör fel, både i planering och daglig verksamhet Attackerare kan läsa, ändra och förstöra information, för nytta eller nöje Utomstående eller egen personal Den egna personalen är ofta den största källan till säkerhetsproblem Hot-analys är ett brett område, den här föreläsningen behandlar främst tekniska hot i nät En brandmur hindrar t.ex. inte en lovlig användare från att kopiera och information på papper eller t.ex. USB-pinne
Hot i nätet Internet är en dubbelriktad kommunikationskanal och via nätet är det möjligt att Bryta sig in i datasystem Det finns färdiga program för att utnyttja kända brister Störa användningen av tjänster blockering (Denial of Service, DoS) T.ex. belastning med extra trafik, felaktiga paket Sända falska paket i någon annans namn (spoofing) Förfalskad e-post Förfalskning av IP-adress
Hot mot nätets trafik Avlyssning (eavesdropping, salakuuntelu) Ofta enkelt i lokalnät Svårt i stamnätet (undantag statlig avlyssning) Manipulering av överförd data Man-in-the-middle attack Attackeraren förmedlar och kontrollerar trafiken mellan två parter Återsändning (replay, uudelleenlähetys) Attackeraren kapar ett meddelande och sänder det på nytt senare Kryptering och underskrifter hjälper inte nödvändigtvis här
Virus och övriga skadliga program Det finns olika skadliga program (malware, haittaohjelma) Virus är programkod som kan kopiera sig själv och som ofta fastnar i filer (program eller dokument) Maskar är virus som rör sig som självständiga program i nätet och bryter sig in i maskiner Trojaner sprider sig inte själv och skadliga funktionerna är täckta i ett nyttoprogram Reklamprogram (adware) är inte nödvändigtvis skadliga, men det är svårt att veta Skadliga program kan Störa maskinens funktion (resurser, störningar) Förstöra information (filer) Sända vidare information Ändra information
Lösningar för datasäkerhet Planering Organisation Personal Fysiskt skydd Datatekniska lösningar Säkra inställningar Säker programmering Brandmurar Identifiering av attack Virusskydd Kryptering
Planering av datasäkerhet Grundprincipen Identifiera egendomen som skall skyddas Gör en riskanalys Bestäm skyddsmekanismerna Identifiering av informationsegendomen (assets) är ett måste för effektivt skydd I riskanalysen Identifieras hotena mot informationen Uppskattas skadornas storlek Uppskattas sannolikheten Med skyddsmekanismerna strävar man till att få kvarblivande riskerna på acceptabel nivå
Datasäkerhetspolicy En datasäkerhetspolicy (security policy, tietoturvapolitiikka) är En samling regelbundet uppdaterade dokument En del är instruktioner för tillämpning, ende kan vara hemliga Säkerhetspolicyn innehåller dokumentation över säkerhetsplaneringen Informationsegendomen som bör skyddas Hotena Riskanalysen Målena med skyddet Skyddsmetoderna Ansvar Resurserna
Säkerhetens kostnader Kostnader Kostnader för skador Kostnader för säkerhetslösningar planering förverkligande hinder för annan verksamhet Säkerhetsnivå
Säkerhet kräver bra processer Säkerhetsplaneringen ger grunden för Tekniska implementationen och Personalens instruktioner (processer) Utmaningen är att upprätthålla den åstadkomna säkerhetsnivån Teknologin måste uppdateras mot nya hot Människor koncentrerar sig på sina egentliga uppgifter Implementationen av säkerhetspolicyn måste vara realistisk Säkerheten måste övervakas och uppföljas
Tekniska lösningar för säkerhet
Vad är en brandmur? En apparat (ofta maskin och programvara) Begränsar trafik mellan nät Förverkligar för sin del säkerhetspolicyn Pålitliga nät Distansanvändning från överenskommen IP-adress Intranet Internet Tillåten förbindelse till WWW-servern Brandmur Tjänster för utomstående t.ex. WWW Användare utanför organisationens nät
Brandmur Begränsar trafik på basen av regler Två huvudtyper Paketfiltrerande brandmurar behandlar enskilda paket På nät- och transportskiktets plan IP-adresser, portar, Syn- och FIN-bitar Paketfilter kan också inkludera stateful inspection Håller reda på öppnade förbindelser Tillämpningsnivåns brandmurar förverkligas tillämpningens och dess protokolls logik Viruskontroll för e-post Blockering av aktiva WWW-komponenter Produkter innehåller ofta egenskaper från båda typerna
Brandmurens skydd Inkommande förbindelser kan blockeras mycket effektivt Säkerhetsluckor innanför brandmuren (t.ex. i användarnas maskiner) kan inte nåt från utsidan Utgående förbindelser kan begränsas Motiverade & skickliga användare kan kringgå Brandmurar mellan segment i det egna nätet skyddar från egen personal och från attackerare som brutit sig in i ett segment
Brandmurens egenskaper Brandmurar bryter Internets end-to-end arkitektur Om endast utgående förbindelser tillåts, hur kan två parter bakom brandmurar kommunicera? I brandmurar ingår ofta även NAT funktionalitet Network Address Translation
Skydd av enskild maskin Alla maskiner kan inte stängas helt bakom brandmur Tjänster måste vara tillgängliga Första skyddet för en maskin som syns ut i nätet är att ta bort alla onödiga tjänster från maskinen En vanlig Linux-installation innehåller ett dussin serverprogram som syns ut i nätet Åtkomst till resten av tjänsterna kan begränsas Tillämpningsbrandmur i maskinen Tjänsterna skall konfigureras rätt Alla onödiga egenskaper slopas En inbrytare som kommit in i maskinen kan i allmänhet få huvudanvändarrättigheter (root) i en normalt upprätthållen maskin
Säker tjänsteprogrammering Serverprogrammet och operativsystemet måste implementeras så att de tål attacker Ett kunskapsområde utanför denna kurs Antag att attackeraren kan göra vad som helst Förorsaka buffertöverflöde genom att söka ett ställe i källkoden där användarens input läses i bufferten med gets() -funktionen Ge SQL-kommandon i en WWW-blankett Produktion av säker programvara börjar redan i planeringsskedet Antaganden om omgivningen och hoten Arkitektur
Bekämpning av virus och skadliga program Virus är problem i populära och till egenskaperna virusvänliga omgivningar På 80-talet Macintosh-omgivningen 80-90-talsskiftet MS-DOS 90-talet Windows 2000-talet Microsoft Office omgivningen Virus och andra skadliga program bekämpas nuförtiden främst med antivirusprogram Branschens företag delar hittade virus med varann För varje virus skapas identifierare, med vilka viruset kan identifieras och dess funktion hindras Identifierardatabasen måste uppdateras regelbundet
Krypteringsteknologi Mera på följande föreläsning Kryptering kan ge obrytbar konfidentialitet för kommunikationen mellan två parter ifall parterna har en delad hemlighet Med kryptografisk underskrift kan säkra integriteten i meddelanden och sparad data Tillgänglighet kan inte säkras med kryptografiska metoder Kryptering erbjuder obrytbara teknologier, men inte obrytbara fästpunkter Kryptering löser inte alla problem
Några praktiska exempel
Säkerhet för bärbara maskiner Bärbara maskiner är ett speciellt problem för organisationer Innehåller organisationens information Har åtkomst till organisationens datasystem Lätta att tappa och stjäla Grundskyddet för bärbara (datorer, PDA:n, o.s.v.) Skydda informationens integritet och konfidentialitet med hjälp av kryptering Försäkra tillgänglighet genom att spara en kopia av krypteringsnyckeln hos organisationen Hindra utomstående från att använda maskinen med normala användarrättigheter Antivirusprogram, programbrandmur, lösenord Hanteringsprocess Endast som handbagage Får inte lämnas obevakad
Nätbutikens datasäkerhet Internet Nätets hot Brandmur begränsar åtkomst SSL-accelerator ger effektivare kryptering och skyddar kundens förbindelser WWW-server erbjuder butikstjänsten IDS-system ger larm om allt annat än databastrafik Kundens data sparas i en databas som inte ger t.ex. kreditkortnummer till WWW-servern
Sammanfattning Datasäkerhet är att skydda olika aspekter av information Konfidentialitet Integritet Tillgänglighet Datasäkerhet kräver planering Enbart teknologi är lönlöst Brandmurar skyddar stora delar av nät Maskiner kopplade till nätet måste programmeras och konfigureras rätt Med kryptering kan man skapa skyddade förbindelser Ordlista http://www.tsk.fi/fi/info/tiivistietoturvasanasto.pdf
Att fundera på... Informationssäkerhet hemma På nätet och utanför Vad behöver skyddas? vilken egendom och vilken egenskap (CIA)? Vilka är hoten? Vilka metoder för att motverka hoten? Tekniska lösningar Praxis, policy