SŠkerhetsaspekter och systemkonstruktion

Relevanta dokument
Lšneadministration Handbok

DatortillŠmpningar. Det har hšnt nœgot!

F R O R D. Stockholm i december Katja KerŠnen. E-post: katja.keranen@swipnet.se

Social kompetens/všrdegrund

MILJ BALKENS EFTERBEHANDLINGSANSVAR FASTIGHETS GARE

Fšreningsstyrelsens ansvar

I vems intresse? Programmet fšr Juris kandidat-examen/ Fšretags- och Fšrvaltningsjuridisk linje. TillŠmpade studier 10 p.

Bolagsordningen i fšrsvaret mot

UTL MNANDE AV UPPGIFTER UTAN PATIENTENS SAMTYCKE

WIPO:s tvistlšsningssystem fšr tvister gšllande

dess fšrhœllande till konkurrensrštten

kylskåp BRUKSANVISNING ERM

Personuppgifter pœ Internet. Undantag frœn fšrbudet i 33 personuppgiftslagen

a. didoner b. ellipstecken c. gif d. kapitšler e. pica f. rastertšthet g. serif h. spšrra i. stycketecken

not notismœl NUTEK NŠrings- och teknikutvecklingsverket prop proposition ref referat

Störningsupplevelse av buller i klassrum

Kabel-TV-distributionen i Sverige ur ett yttrandefrihetsperspektiv InnehŒllsfšrteckning

ELEKTRONISKA MNESGUIDER

Aktiebolagens kapitalvinstbeskattning - sšrskilt om begreppet verklig fšrlust

Krypteringteknologier. Sidorna ( ) i boken

Finansiella rådgivares ansvar

GrŠnsdragningen mellan ršnta och kapitalvinst Mot bakgrund av R 1995 ref 71 och R 1997 ref 44 Per-Arvid Gustafsson

Barnets ršttigheter utifrœn barnets rštt att komma till tals

Samband mellan resurser och resultat

Modul 3 Föreläsningsinnehåll

i fœmansbolag - en jšmfšrelse av ršttslšget beskattningsœren 1999 och 2000 med anledning av stopplagstiftningens avskaffande

R 1998 ref 58 I-III ršrande finansiell leasing Ð en analys och kommentar ur inkomstskatteršttsligt perspektiv

För ett offensivt miljöarbete i Halland

Lšnekostnader i fœmansfšretag

UtvŠrdering av North Swedens verksamhet Œren

JŠmfšrelse av reglerna om uppehœllstillstœnd och avvisning fšr EU/EES- och tredjelandsmedborgare

GrŠnsšverskridande konkurser och utlšndska tilllgœngars betydelse vid insolvensbedšmningen

Konkursbos ansvar fšr konkursgšldenšrens miljšfarliga verksamhet

Newtons metod i en och flera variabler

Säker e-kommunikation

Försöksnomineringssystem 2013

DNSSEC och säkerheten på Internet

Beskattning av derivatinstrument inom aktiebolagssektorn

George Blecher Thorstein Veblen och en kavaj av bšsta tweed

SYSTEMUTVECKLING. - en jšmfšrelse mellan teoretiska modeller och ett praktikfall

Kan man lita pœ fšrvaltningsbeslut?

MervŠrdesbeskattning av všrdepappersbolags tjšnster

F RMEDLARANSVAR INTERNET

Öka säkerheten med hjälp av olycksfall

Informationsregler pœ Stockholms, Kšpenhamns och Oslos Fondbšrs

SKADEST ND ENLIGT LAG OM OFFENTLIG UPPHANDLING

Tillverkningshemligheter och

EgenmŠktighet med barn

VerksamhetsberŠttelse

Maj Sofia Kolmodin

256bit Security AB Offentligt dokument

BESITTNINGSBEGREPPET

SWEBU. Svensk byggforskning pœ World Wide Web (Swedish Building Research on the World Wide Web) "De globala nštverkens mšjligheter i byggforskningen"

Logikprogrammering. KŠnnetecken. Exempel pœ relation. Relationer. Varianter. KŠnnetecken och fšrutsšttningar Prolog

Enkšping-HŒbo TrŠdgŒrdssŠllskap Hšsten 2013 PROGRAM H STEN Enkšping-HŒbo TrŠdgŒrdssŠllskap

Stiftelsernas skattskyldighet

Auktioner pœ Internet

SERFIN 2. Per Christiansson Gustav Dahlstršm Bengt Eresund Hans Nilsson Fredrik Stjernfeldt , slutrapport

Fakturering Kund & Leverantšrsreskontra. Handbok

Den nya bibliotekariens kompetens

HushŒllens finansiella tillgœngar, skulder, nettofšrmšgenhet och nysparande. Det bundna sparandets (fšrsškringssparande) andel av sparportfšljen

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Jan Einarsson, Offentlig privathet i nšrradion denna version 2000, Studentlitteratur och fšrfattaren. Offentlig privathet i nšrradion Jan Einarsson

Heltalsrepresentation. Fler byggstenar. Overflow och Underflow. TvŒ-komplement. FlyttalsvŠrden. Fyra heltalstyper. Tecken-bit

SEKRETESS I SKOLAN. Handelshšgskolan vid Gšteborgs universitet Juridiska institutionen TillŠmparuppsats pœ jur.kand.-programmet, 20 pošng VT 2000

Alternativa vœrdformer

Friskrivningsklausuler En jšmfšrelse av svensk och italiensk rštt

Betalningar med e-pengar

1 Inledning 2 2 Aktieboken 3

1 INLEDNING BAKGRUND SYFTE PROBLEMFORMULERING METOD OCH MATERIAL INKOMSTSKATTELAGEN DISPOSITION...

Hinder och ŒtgŠrder fšr kvinnans tillgœng till ršttssystemet

FORTBILDNING INNOVATION OCH MÅNGFALD I TILLÄMPNINGARNA AV DIALOGEN MELLAN ARBETSMARKNADSPARTERNA

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Lennart Carlssons svenska šversšttning av. Material fšr arbetsseminariet i Stockholm samt

Mobilister och nallar i forskningens tjšnst Jan Einarsson

Temadag på CID Användarcentrerad systemutveckling och kravhantering

Protokollbeskrivning av OKI

OK 611:3. Kollektiv olycksfallsförsäkring

Varfšr ett profilprogram?

VILKEN ROLL SPELAR L SNING F R PATIENTER P SJUKHUS?

Entreprenšrens kvalitetssškringsansvar

Fysisk belastning och prestation. Effekter av Œlder och erfarenhet vid aktiviteter inom ršddningstjšnsten

Liv & hälsa. en undersökning om hälsa,levnadsvanor och livsvillkor

Teknik - och forskningsparker Industriell förnyelse

ISO/IEC Riktlinje 22 och EN Owa 3-chome, Suwa-shi, Nagano-ken 392- Japan

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

- Sjuklšneproblematiken fšr smœ fšretag - 1 INLEDNING Bakgrund Problemanalys Problempresentation Problemformulering 5

2 GLOBALISERINGSPROJEKT...

5.4.2 Exempel pœ klara fall av utbetalningar Vad innefattas i begreppet utbetalning? Argument fšr direkt tillšmpning

Datastrukturer. Typdeklarationer. Ny datastruktur i C- struct. exempel. Ofta bra att kunna fšra ihop information av olika datatyper till en enhet.

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Datum: Version: Författare: Christina Danielsson Senast ändrad:

!""#$%&'("& *+#,-./(01213&'("& 6(2(-(%.(-& !//(%'19&5& !//(%'19&8& !//(%'19&4& !//(%'19&)&

Org.nr (11) rsredovisning. Styrelsen fœr hšrmed avge Œrsredovisning fšr rškenskapsœret et 1 januari - 31 december 2016.

Kapitel 6. Kapitel 6. Hakparenteser fšr att ange index float[] priser = new float[500]; frekvens[4] boolean[] flaggor;

Investeringsbedömning

Utbildning via Internet

Goda exempel pœ landsbygdstrafik i Europa

1 INLEDNING. 1.1 Problembeskrivning

TEKNISK BAKSYN RIGHETER ATT F RUTSE FRAMTIDEN

Transkript:

SŠkerhetsaspekter och systemkonstruktion En presentation av jan.a.jonson@aerotechtelub.se 070-626 86 05 Disposition Bakgrund Hotbild Krav bild SŠkerhetsfunktioner Sammanfattning FrŒgor 1

Presentation Paradigmskiftet Fšrr: Konkret, fysiskt & entydigt Nu/Framtid: Mer abstrakt, virtuellt & komplext 2

Det sškerhetsmšssiga paradigmskiftet Fšrr: Fšrr: Konkreta Konkreta fysiskt fysiskt pœtagliga pœtagliga & entydiga entydiga hot, hot, risker risker & ŒtgŠrder ŒtgŠrder Nu/Framtid: Mer abstrakta, virtuella & komplexa hot, risker & ŒtgŠrder www.trafiken.nu 3

Vilket Šr problemet Verka Skydda TelevŠxel scanning (letar modem, fax, toner samt vidarkopplingar) Ð Toneloc (100-400 nr/tim) Ð THC Scan (100 nr/tim) Ð PBX hacker (100-300 nr/tim) Ð BlueBEEP (100-300 nr/tim) Hot dœ AIX version 4 (C) Copyright by IBM and by others 1982,1994 login: 4

Hot dœ och nu Hot i framtiden Effekten av angriparens verktyg Den kunskap som kršvs av anvšndaren 5

Angriparen Yttre angrepp Inre angrepp Aktivister Cyberterrorister Hacktivister Vem Šr angriparen Insidern FrŠmmande makt 6

Begrepp Sekretess/confidentiality Ð avsikten att innehœllet i ett informationsobjekt (eller ibland Šven dess existens) inte fœr gšras tillgšngligt eller avslšjas fšr obehšriga Riktighet/Integritet/integrity Ð oberšrbarhet, helhet med fšrmœga att upprštthœlla ett všrde genom skydd mot ošnskad fšršndring, pœverkan eller insyn TillgŠnglighet/availability Ð mšjligheten att utnyttja resurser efter behov i fšrvšntad utstršckning och inom šnskad tid SpŒrbarhet/accountability Ð princip innebšrande att verksamheten och tillhšrande system skall innehœlla funktioner som gšr det mšjligt att entydigt hšrleda utfšrda operationer till enskilda individer KŠlla: ITS Rapport 6 Begrepp Autenticering/authentication Ð 1) kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan tvœ system eller vid utvšxling av meddelanden mellan anvšndare Ð 2) kontroll av att ett meddelande Šr Škta, i bemšrkelsen att det inte fšršndrats sedan det lšmnade avsšndaren (anvšndare, dator,kommunikationsnod etc.) Ð Autenticering (1) Šr synonymt med verifiering av identitet. Ð Autenticering (2) benšmnes ofta meddelandeautenticering. Oavvislighet/nonrepudiation Ð princip som tillšmpas vid šverfšring av meddelanden vari dessas avsšndande och/eller mottagande ej i efterhand skall kunna fšrnekas KŠlla: ITS Rapport 6 7

FM krav/autenticering Ett IT-system som innehœller hemliga uppgifter och som utnyttjas av flera personer skall, dšr sœ kan ske, vara fšrsett med fšrstšrkt inloggningsskydd. KŠlla FFS 1999:10 7kap 6 ÓFšrstŠrktÓ autenticering 1 1 AnvŠndare - Klient 2 Klient - server 3 Server - Klient 4 Server - Databas 2 3 4 DB 8

FM krav pœ spœrbarhet Ett fšrbands databaser skall, dšr sœ kan ske, utformas sœ att det fšr varje datapost registreras datum fšr Šndring, vem som har utfšrt Šndringen och varifrœn Šndringen har gjorts. Uppgifterna skall sparas i en logg. KŠlla FIB 1999:5 9kap 3 Autenticering/SpŒrbarhet 1 2 1 AnvŠndare - Klient 2 Klient - server 3 Server - Klient 4 Server - Databas 5 SpŒrbarhet i hela kedjan 5 3 4 DB 5 9

Krav pœ autenticering/spœrbarhet Databas T T Tabeller S S Serverobjekt Applikation K S K S Klientobjekt Samlingsobjekt Skriv R LŠs Roll Behšrighet G Grupp A AnvŠndare Det fysiska skyddet Hemlig 10

Manipulering/Fšrvanskning Det stšrsta hotet mot ett ledningssystem Šr nedsatt eller ingen tillgšnglighet Fšrvanskad information kan alltid všrderas och ifrœgasšttas Vid kravsšttning bšr tillgœng till information och funktioner sšrbehandlas SŠker dokumenthantering 11

Manipulering/Fšrvanskning Fšr att realisera sškerhetsfunktioner i IT-system kršvs nœgon form av kryptering. ppen information Krypteringsnyckel Krypteringsalgoritm Krypteringsalgoritm Krypterad information Symmetrisk kryptering AnvŠndare A ppen information Nyckel X Krypterad information Nyckel X AnvŠndare B ppen information Samma nyckel anvšnds vid kryptering och dekryptering. 12

Asymmetrisk kryptering AnvŠndare A ppen information Nyckel Publik Y Krypterad information Nyckel Privat Y AnvŠndare B ppen information Olika nycklar anvšnds vid kryptering och dekryptering. Nycklarna utgšr ett matchande nyckelpar Publik nyckelhantering Kryptering tkomstkontroll Konfidentialitet Autenticering Integritet Oavvislighet 13

Hur kontrollera program Miljontals rader kod SŠkra program finns ej Samla sškerhetsfunktioner i moduler SŠkra gršnsytorna Utnyttja kraftfulla sškerhetsfunktioner som t.e.x kryptering. Implementering viktig ÓEastern eggsó Starta Word ppna ett tomt dokument Skriv Blue VŠlj format/tecken VŠlj fetstil och blœ fšrg Skriv ett blanksteg efter Blue VŠlj HjŠlpmenyn/Om Microsoft Word HŒll nere [Shift] och [Control] samtidigt och klicka pœ Windowslogotypen Spela med z och m KŠlla: FOA tidningen nr 3 14

Lager pœ lager SŠkra externa anslutning mot omvšrlden AvgrŠnsa och sškra sšrskilt kšnsliga delar Uppdatera/kontrollera kritiska program vervaka systemet Kryptera kritiska funktioner Utbilda personalen Vad Šr nytt fšr fšrsvarsindustrin? 15

Systemutvecklingsprocessen Analys Design Implementation Test Drift- och underhœll Regler Homogen sškerhet i en heterogen všrld? Credit Manager Risk & Credit Management System X.500 Directory (part of CA) Customer Account System WWW - Home Banking WWW - Corporate Banking EDI Shopping WWW - Internet Merchant Home Banking Corporate Banking Other Bank (EDI-partner) 16

IT-sŠkerhet Šr en chimšr SŠkerhet har aldrig kommit fšrst Vems grad av trygghet skall avgšra Det finns ingen definitiv nivœ GŒr ej att fuska Fšr mycket sškerhet = anvšndaren kringœr 17