Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC gruppen dan.larsson@fra.se 08 471 42 50 070-666 44 72 1
Mjuka förbättringsområden Utbilda ledningsgruppsmedarbetare hur man utformar Informationssäkerhetsstrategier! Innebärandes : Att strategibesluten bör baserats på en väl genomförd Verksamhets/Riskanalys Att ansvariga känner till vilka av verksamhetens system som är att betrakta som kritiska Att ledningen vid bortprioritering av säkerhetsrelaterade frågor då även vet vilka konsekvenser beslutet för med sig. Att verksamheten arbetar i enlighet mot något! Det bör finnas en långsiktig strategi/struktur för säkerhetsarbetet inom verksamheten Det bör finnas en dedikerad budget för säkerhetsinsatser Engagemang i kommunikationen från ledningen till ansvariga inom verksamheten i frågor som rör Informationssäkerhetsarbetet Medarbetare måste tränas på att känna igen en incident, och utbildas att använda den egna tekniken Inför incidenthanteringsrutiner. Att interna beställare ägnar en tanke på riskhanteringsfrågor! Verksamheterna utbildar sin kompetens på att implementera den av ledningen valda säkerhetsstrategin och att strategin implementeras och integreras på ett ändamålsenligt och kostnadseffektivt sätt. Se till att miljön i de drabbade domänerna är uppgraderade och säkerhets patchade Är allt tillåtet inifrån miljöerna mot Internet? Det medför att angriparen får fulla möjligheter att finnas i miljön och skicka ut information till sig själv. Om datormiljön är outscoursad säkerställ att ni har rätt säkerhetskravbild mot partnern Att systemansvariga känner till sina systemberoenden!!
Scoopet för 27037 En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevisäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; identifiering insamling bevarande märkning förvaring transport Se vidare i Annex A på digital bevissäkring relaterade till elva speciella områden. Samtliga områden finns i en matris där olika karavbilder beskrivs. OBS! standarden avser ej att täcka området analys av digitalt bevismaterial
Fördelar med 27037 teknikneutral/metodneutral (vilka forensiska analysverktyg som används) vara en tidsbesparare ekonomiska fördelar den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. 27001/02 10118 (hash funktioner) Normativa referenser
Standard processen för 27037 2009 05+ 10 = WD1 + 2 2010 07=CD 2011 07=FDIS ISO/IEC standard 2012 06 WD 2 kommer att omarbetas något för att på ett tydligare sätt tillfredställa managements behov på kravbilder WD 2 kommer även att omarbetas något för att undanröja den möjliga konflikt som kan uppstå mellan anglosaxisk bevissäkring vad gäller civilrätt och brottsbalken
Nära samarbeten Hösten 2008 gjordes ett gemensamt uttalande på Cybercrime convention i USA att man såg med utmärkt tillfredställelse fram emot denna ISO standard Internationellt så saknas denna form av best practice standard. Det har förts diskussioner med innehavare av standarder för data forensisca analyser exempelvis; First ASCLAD HTCIA FBI ISFCE (International society of forensic computer examination) skriver mycket om ISO/IEC 270xx i sina papers
Nära samarbeten Financial Fraud and Counterfeiting Investigations: Address books Calendar Currency images Check and money order images Customer information Databases E mails, notes and letters False identification Financial asset records Images of signatures Internet activity logs On line banking software Counterfeit currency images Bank logs Credit card numbers
Types of Cases Computer Fraud Child Abuse and Pornography Network Intrusion Homicide Narcotics Financial Fraud and Counterfe iting Identity Theft Telco Fraud Domestic Violence E-Mail Threats, Harassment and Stalking Online gambling Potential evidences Account data from online auctions Accounting software and files Address books Backdrops Bank logs Birth certificates Business checks Calendar Cashier s checks Chat Logs Chat logs and history Check and money order images Check cashing cards Cloning software Configuration files Contact lists Counterfeit court documents Counterfeit currency images