Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

14.02.2002SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.

Liknende presentasjoner


Presentasjon om: "14.02.2002SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI."— Utskrift av presentasjonen:

1 SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI

2 SIF8076 Planl/drift av IT-syst 2 Preliminært Område med mye skriftlig materiale Verd å søke profesjonell hjelp Må integreres i andre oppgaver Avveie sikkerhet mot funksjonalitet Ettermontert sikkerhet er dårlig Må funderes hos ledelsen Ikke sikrere enn det svakeste ledd

3 SIF8076 Planl/drift av IT-syst 3 Nettverk Historikk Bruker Maskin Andre Brukere Maskin Bruker

4 SIF8076 Planl/drift av IT-syst 4 Avveininger... ? Det et ingen iboende motsetning mellom disse, selv om det i praksis ofte kan virke slik. Sikkerhet Ryddighet Enkelhet Funksjonalitet

5 SIF8076 Planl/drift av IT-syst 5 Sikkerhet bygges på Pålitelighet Oversikt Planlegging/design fra starten Integrert i infrastrukturen Skall-tankegang Konsistens

6 SIF8076 Planl/drift av IT-syst 6 Analysefase 1. Kan dataene reproduseres? 2. Hvilke skadevirkninger har tap/endringer/etc? 3. Hvor mye koster relevant sikring? 4. Balanser pkt 1-3 Reproduser- barhet Skade- virkning Fare Uproble- matisk

7 SIF8076 Planl/drift av IT-syst 7 Hva beskytter vi oss mot? Uautorisert tilgang til data – Sletting – Endring – Innsyn Tjenestetilgjengelighet Ressurstyveri/misbruk Dårlig omtale

8 SIF8076 Planl/drift av IT-syst 8 Fysisk sikring av utstyret Skallsikring Sonesikring Romsikring Tjener Data Klient

9 SIF8076 Planl/drift av IT-syst 9 Fire fasetter av sikkerhet Vern mot innsyn (lås) Autentisering (nøkkel) Autorisering (lås-nøkkel-kopling) Integritet (datas bestandighet)

10 SIF8076 Planl/drift av IT-syst 10 Vern mot innsyn (lås) (Data er beskyttet av en lås) Fysisk avlåsing (f.eks hengelås) Logisk avlåsing (f.eks kryptering) Nettmessig avlåsing (f.eks ACL)

11 SIF8076 Planl/drift av IT-syst 11 Autentisering (nøkkel) (Person må besitte en nøkkel) Passord som må huskes Engangspassord på fysisk gjenstand Privat nøkkel for krypteringsalgoritme Annet (irisskanning, fingeravtrykk, stemmegjenkjenning)

12 SIF8076 Planl/drift av IT-syst 12 Autorisering (nøkkel-lås-kopling) (Sikre at bare rett nøkkel passer) Fjerne bakdører Addere uavhengige låser Senke dirkbarhet Forsterke kopling person-nøkkel

13 SIF8076 Planl/drift av IT-syst 13 Integritet (Ondsinnet eller tilfeldig) Duplisering av data Sjekksumming av data Geografisk spredning av data Ansvarsspredning for data Kontrollert lagring

14 SIF8076 Planl/drift av IT-syst 14 Tre dårlige strategier... I Security through obscurity. Gjør det så sært at ingen finner frem La være å dokumentere Kjør ustandard løsninger Hindrer ikke de som er virkelig oppsatt på å komme inn, selv om det er en terskel som skiller ut noen små angrep

15 SIF8076 Planl/drift av IT-syst 15 Tre dårlige strategier II Honningkrukker Sett frem noe fristende Ta dem etterhvert som de dukker opp Egentlig bare en variant av ’security through obscurity’. Tar de små tidlig og hindrer kanskje gjentakelse. Avskrekking? Kan også tiltrekke.

16 SIF8076 Planl/drift av IT-syst 16 Tre dårlige strategier III Offerlam De ytterste maskinene er ukritiske Når de angreper kan de studeres Kan kombineres med honningkrukka Også bare en ’security through obscurity’, selv om prinsippet om flere forsvarslinjer er bra.

17 SIF8076 Planl/drift av IT-syst 17 Mangler med disse strategiene Styrker ikke sikkerheten direkte Svekker bare sikkerhet på enkelte kontrollerbare punkter Obscuritetssikkerhet virker ikke mot interne innbrudd Hever terskelen, men stopper ikke

18 SIF8076 Planl/drift av IT-syst 18 Noen gode strategier I CERT (Computer Emergency Response Team) Plassere ansvar og ressurser Proaktivt (ER?) Kjapp oppdatering av sikkerhetspatcher Full oppklaring av sære ting

19 SIF8076 Planl/drift av IT-syst 19 Noen gode strategier II Forenkling Filtrer alt gjennom en sental firewall Homogeniser datamaskinene Fjern unødvendig funksjonalitet

20 SIF8076 Planl/drift av IT-syst 20 Noen gode strategier III Monitorering Sett opp mange detektorer Følg systematisk opp symptomer Ta tilfeldige stikkprøver Følg med i loggene

21 SIF8076 Planl/drift av IT-syst 21 ”Sikre” produktvalg Enkelhet Sikkerhet Åpen kildekode Brukbarhet Funksjonalitet Produsentrelatert Integrasjon TCO Produduktfremtid Standarder Historikk Utbredelse Internkunnskap

22 SIF8076 Planl/drift av IT-syst 22 Intern auditing Logging og loggprosessering Intern verifisering Prosjektspesifikk verifisering Fysisk sjekking Skanning av datanett

23 SIF8076 Planl/drift av IT-syst 23 Sikkerhetsrelaterte roller Sikkerhetsarkitekt Implementator Operatør ”Policy-writer” Revisor (auditor) Incident Response Team

24 SIF8076 Planl/drift av IT-syst 24 CERT Operativ reaksjonspolitikk Juridisk reaksjonspolitikk Eskaleringspolitikk Ressursallokeringspolitikk Frakoblingspolitikk Pressehåndteringspolitikk

25 SIF8076 Planl/drift av IT-syst 25 Utfordringer innen sikkerhet ’Social engineering’ Bærbare maskiner med lokale data Skal jobbe fra hjemmemaskiner Egne ansatte Tempoet på utviklingen Overgang til black-box-funksjonalitet Skaleringsproblemene generelt

26 SIF8076 Planl/drift av IT-syst 26 Konkrete sikkerhetsangrep Lange ping-pakker Denial of Service (DoS) IP-spoofing SYN flooding TCP sequence guessing Teardrop (IP/UDP fragmentering) ICMP-flooding (smurf) DNS-Cache Poisoning


Laste ned ppt "14.02.2002SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI."

Liknende presentasjoner


Annonser fra Google