Begrepp och definitioner, mål och medel, ansvar och krav
Transcription
Begrepp och definitioner, mål och medel, ansvar och krav
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? • Oftast resultat av brister i säkerheten • Allt möjligt av helt olika karaktär, som – – – – – – Försvunna viktiga data Denial-of-Service Åtkomst till privata uppgifter Hemsidessabotage Betalningsbedrägerier O s v, o s v Tidningsrubriker från 80-talet jodå, datorer var viktiga i samhället redan då • Datakaos på VPC stänger börsen • Rapport om myndigheters sårbarhet hemlig, kan skada rikets säkerhet • Datavirus kan lätt slå ut Försvaret • Hjärnan bakom årets datakupp fri, 53 miljoner stulna Tidningsrubriker från 90-talet nu börjar nätet bli viktigt • Hackare stjäl lösenord på Internet • Datorstölderna ökar, datortjuvar gör beställningsjobb • Billigt vapen kan slå ut datorer (EMP!) • Säkra system krävs för att bevisa vem som handlat på nätet • Vår IT-beredskap är usel, myndigheter sårbara Tidningsrubriker från 00-talet Nu har IT-världen lärt sig, eller? • Kontokort förfalskas med billig utrustning • Trådlösa nät läcker som såll • IT-terrorister kan lamslå hela samhällen • Hackare använder din dator • Idrottsstjärnas e-post avlyssnad • Farligare virus och maskar på väg • Cyberkrig mot Estland (och Georgien) Tidiga10-talet då? Men nu har IT-världen i alla fall lärt sig, eller? • • • • Phishing fortfarande allvarligt problem ”Identitetsstöld” stort debattämne i USA Firesheep enkelt sätt att ta över sessioner Allt farligare virus och trojaner(tysk bankbedrägeritrojan, Stuxnet, datakrypterande utpressningstrojaner) • Falskt Google-certifikat i omlopp Och urval av vad året bjudit på • Kinesiskt utvecklingsverktyg för telefonappar lägger in trojan-kod • Passagerarplan och bilar kan styras av utomstående under färd • Klantigt stavat mail om paket sprider datakrypterande trojan i september • Nationers avlyssning och hackande av allt och alla avslöjas ännu mer Hur få ordning på detta??? • Systematisk hantering av frågan • Kunskap om tillgängliga verktyg • Kunskap om vilka verktyg just vår organisation behöver och hur de implementeras • Kunskap om hur man får grepp om helheten • Så vad är datasäkerhet? Vad är ”data” i datasäkerhet? • ”Datasäkerhet” har betytt metoder för IT- och datorsäkerhet för servrar, PC o s v • Datorer har länge funnits överallt, men de inbyggda har saknat yttre kommunikation • Idag har nästan alla datorer kommunikation • Vi bär dem med oss överallt som paddor och ständigt påslagna telefoner • Data läggs rutinmässigt i ”molnet”, d v s de nås bara via fjärrkommunikation Och säkerhet? • Att ta hand om det som inte ska hända • d. v. s. att hantera hot Hot Ett hot är en möjlig, oönskad händelse Hot omvandlas till säkerhet antingen genom att – göra det omöjligt att den oönskade händelsen inträffar eller genom att – se till att händelsen inte orsakar skada Avsiktliga och oavsiktliga hot • Hot kan vara – avsiktliga. d. v. s. medvetet åstadkomna – olyckshändelser • Olyckshändelser täcks normalt av åtgärder mot liknande avsiktliga hot. • Bra skydd mot olyckshändelser ger sällan något bra skydd mot avsiktliga hot. Begrepp relaterade till säkerhet För tekniska system talar man ofta om tillförlitlighet och feltolerans Då man använder dessa begrepp betonar man andra perspektiv, men det finns ingen klar skillnad mot ”säkerhet”. Skilj dock på systemets tillförlitlighet (= bevarad avsedd funktion) och datas tillförlitlighet (= korrekta värden) Varför har vi datorer? De kan ta emot, lagra, återfinna, beräkna och skicka vidare de data vi behöver Vi behöver data för information, styrning och beslut. Alltså: •Data måste vara tillgängliga inför beslut och styrning, och får gärna vara det vid ren information. •Data måste utgöra ett korrekt underlag för våra beslut och åtgärder. •Data ska inte avslöjas för obehöriga. Datasäkerhetens mål: • Rätt data till • Rätt användare i • Rätt tid Goal of computer security • To maintain – Confidentiality – Integrity – Availability CIA-kriterierna • Confidentiality = Sekretess: Bara behöriga kan ta del av din skyddade information • Integrity= Tillförlitlighet: Din information är tillförlitlig, d. v. s. den kommer oförändrad från uppgiven, godkänd källa • Availability=Tillgänglighet: Din information finns tillgänglig för behöriga Två viktiga saker till • Vi behöver också spårbarhet, så vi i efterhand kan reda ut vem som gjort vad. Alltså behöver vi autentisering av användares identitet, inte bara indikation om användares behörighet. • Denna möjlighet till spårning förväntas avskräcka från attacker, men också möjliggöra att kräva ersättning samt hindra ytterligare skada från dem som inte blir avskräckta. Uppföljning och loggar • Uppföljning av loggar (och att logga rätt data) är nödvändigt för att – spåra vem/vad som orsakat en händelse – hitta den brist som möjliggjort skada – ta reda på vad som måste återställas och hur efter en skada – få en allmän uppfattning om läget Systematiskt säkerhetsarbete • Ta reda på vad som är av värde i systemet och vilken typ av skada (CIA) som minskar eller förstör värdet • Ta reda på om det finns risk att data drabbas i just detta system (hotanalys) • Ta reda på vilka motmedel som finns • Bestäm om det är värt att införa skyddet Vilka värden ska skyddas? • Vilka data finns? • På vilket sätt gynnar de verksamheten? • Hur stor blir skadan i medeltal vid brott mot C, I eller A? • Varians, situationsberoende? • Tidskritiskt? Hotanalys • Vilka hottyper finns rent allmänt? • Vilka hot gäller alla, t. ex. generella nätattacker? • Vilka kan medvetet attackera just detta system, och varför? • Vilka resurser krävs för lyckad attack? Är det värt att införa skyddet? • Om det inte finns ett tänkbart hot, så finns ingen anledning att införa skydd! • Om ett hot inte kan åstadkomma något du betraktar som skada (varken C, I eller A), så finns ingen anledning att införa skydd! • Om skyddet kostar mer än den förväntade skadan, så kontrollera om du har goda skäl att ändå införa det! (Ditt goda rykte? Lagar? Osäkerhet i vad skadan verkligen kan kosta?) Tillgänglighet • Attacker mot datas tillgänglighet är – fysiska attacker – attacker mot datas riktighet – försök att överbelasta tillgängliga resurser. • Skydd mot överbelastning är att helt enkelt ha så mycket resurser att man kan identifiera och avvisa uppenbart fientliga försök att kontakta egna systemet. Skydd för tillgänglighet • Se till att datorn är oskadad • Håll lagringsmedia oskadade • Håll omgivningens egenskaper inom gränser för elektronikens funktionskrav • Upprätthåll kommunikationerna • Underhåll logiska skydd mot attacker • Ha reserver!!!! Även för kapacitet. Skydd för sekretess • • • • Behörighetskontroll i datorerna Fysiskt skydd för okrypterade data Kryptering av fysiskt oskyddade data Skydd mot attacker via säkerhetshål Skydd för dataintegritet • Behörighetskontroll • Protokoll mot obehöriga ändringar • Digitala signaturer eller andra kryptobaserade kontrollsummor, som möjliggör upptäckt av ändring • Fysiskt skydd där program kan ändras • Skydd mot attacker via säkerhetshål Sekretess och dataintegritet • Skydd för sekretess och dataintegritet baseras oftast på samma grundtekniker. – Fysiskt skydd för lagringsmedia – Behörighetskontroll för logiska kanaler till data – Kryptobaserade tekniker Grundläggande skyddstekniker • Fysiskt skydd • Behörighetskontroll med klassificering av användare och data • Kryptering • Användarautentisering • ”Nätverktyg”, diverse verktyg för distribuerad miljö Tillgängliga metoder • Fysiskt skydd gäller mest tillgänglighet, men påverkar också sekretess och tillförlitlighet • Fysisk tillgång till systemet är villkor för många avancerade attacker (ledningsavlyssning, analys av aktiva kort o. s. v.) • Logiska skydd har behörighet/rättighet som grund Användarautentisering • Hur verifierar jag att den som använder datorn just nu verkligen har påstådd identitet? Behörighetskontroll med klassificering • Hur kan jag registrera vem som har rätt till vad? • När och hur kan jag kontrollera att den som söker tillgång till data har rätt att använda begärd operation på just dessa data? • Hur får jag regler som håller mot t.ex. trojanska hästar och användarmisstag? Kryptering • Kan obehöriga få ut information ur data som de rent fysiskt kan komma åt? • Kan obehöriga ändra eller lägga till data, så man luras tro att data kommer från behöriga? Nätverktyg • • • • • • • Protokoll, t. ex SSL, IPSec, DNS-Sec Single signon, t. ex. Kerberos-baserade system Sandlådor för mobil kod (appar) Brandväggar Intrångsdetektering Virusfilter Och annat Grundläggande problem • Den tankemodell vi normalt använder oss av för datorn är en ren abstraktion. • Den verkliga datorn består av flera lager av programvara, som samverkar med varandra och hårdvaran. • Skydd måste hantera såväl alla lager i den verkliga datorn som den abstrakta modellens objekt Slutsats Se till att alla angripbara lager är skyddade, och att kedjan hålls ihop i alla situationer.