Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.

Liknende presentasjoner


Presentasjon om: "19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI."— Utskrift av presentasjonen:

1 19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI

2 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 2 Preliminært Område med mye skriftlig materiale Verd å søke profesjonell hjelp Må integreres i andre oppgaver Avveie sikkerhet mot funksjonalitet Ettermontert sikkerhet er dårlig Må funderes hos ledelsen Ikke sikrere enn det svakeste ledd

3 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 3 Nettverk Historikk Bruker Maskin Andre Brukere Maskin Bruker Ressurs

4 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 4 Avveininger... ? Det et ingen iboende motsetning mellom disse, selv om det i praksis ofte kan virke slik. Sikkerhet Ryddighet Enkelhet Funksjonalitet

5 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 5 Sikkerhet bør bygges på Pålitelighet Oversikt Planlegging/design fra starten Integrasjon i infrastrukturen Skall-tankegang Konsistens

6 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 6 Analysefase 1. Kan dataene reproduseres? 2. Hvilke skadevirkninger har tap/endringer/etc? 3. Hvor mye koster relevant sikring? 4. Balanser pkt 1-3 Reproduser- barhet Skade- virkning Fare Uproble- matisk

7 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 7 Hva beskytter vi oss mot? Uautorisert tilgang til data Sletting Endring Innsyn Tjenestetilgjengelighet Ressurstyveri/misbruk Dårlig omtale

8 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 8 Fysisk sikring av utstyret Skallsikring Sonesikring Romsikring Tjener Data Klient

9 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 9 Fire fasetter av sikkerhet Vern mot innsyn (lås) Autentisering (nøkkel) Autorisering (lås-nøkkel-kopling) Integritet (datas bestandighet)

10 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 10 Vern mot innsyn (lås) (Data er beskyttet av en lås) Fysisk avlåsing (f.eks hengelås) Logisk avlåsing (f.eks kryptering) Adgangsmessig avlåsing (f.eks ACL)

11 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 11 Autentisering (nøkkel) (Person må besitte en nøkkel) Passord som må huskes Engangspassord på fysisk gjenstand Privat nøkkel for krypteringsalgoritme Annet (irisskanning, fingeravtrykk, stemmegjenkjenning)

12 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 12 Autorisering (nøkkel-lås-kopling) (Sikre at bare rett nøkkel passer) Fjerne bakdører Addere uavhengige låser Senke dirkbarhet Forsterke kopling person-nøkkel

13 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 13 Integritet (Ondsinnet eller tilfeldig korrupsjon av data) Duplisering av data Sjekksumming av data Geografisk spredning av data Ansvarsspredning for data Kontrollert lagring

14 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 14 Tre dårlige strategier... I Security through obscurity. Gjør det så sært at ingen finner frem La være å dokumentere Kjør ustandard løsninger Hindrer ikke de som er virkelig oppsatt på å komme inn, selv om det er en terskel som skiller ut noen små angrep

15 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 15 Tre dårlige strategier II Honningkrukker Sett frem noe fristende Ta dem etterhvert som de dukker opp Egentlig bare en variant av ’security through obscurity’. Tar de små tidlig og hindrer kanskje gjentakelse. Avskrekking? Kan også tiltrekke.

16 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 16 Tre dårlige strategier III Offerlam De ytterste maskinene er ukritiske Når de angreper kan de studeres Kan kombineres med honningkrukka Også bare en ’security through obscurity’, selv om prinsippet om flere forsvarslinjer er bra.

17 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 17 Mangler med disse strategiene Styrker ikke sikkerheten direkte Svekker bare sikkerhet på enkelte kontrollerbare punkter Obscuritetssikkerhet virker ikke mot interne innbrudd Hever terskelen, men stopper ikke

18 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 18 Noen gode strategier I CERT (Computer Emergency Response Team) Plassere ansvar og ressurser Proaktivt (ER?) Kjapp oppdatering av sikkerhetspatcher Full oppklaring av sære ting

19 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 19 Noen gode strategier II Forenkling Filtrer alt gjennom en sentral firewall Homogeniser datamaskinene Fjern unødvendig funksjonalitet

20 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 20 Noen gode strategier III Monitorering Sett opp mange detektorer Følg systematisk opp symptomer Ta tilfeldige stikkprøver Følg med i loggene

21 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 21 Nettmessig sikring av utstyret Tjener Data Klient Firewall Tjener2Tjener3 Sekundært angrep Sikret område VPN

22 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 22 ”Sikre” produktvalg Enkelhet Sikkerhet Åpen kildekode Brukbarhet Funksjonalitet Produsentrelatert Integrasjon TCO Produktfremtid Standarder Historikk Utbredelse Internkunnskap

23 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 23 Intern overvåkning Logging og loggprosessering Intern verifisering Prosjektspesifikk verifisering Fysisk sjekking Skanning av datanett

24 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 24 Sikkerhetsrelaterte roller Sikkerhetsarkitekt Implementator Operatør ”Policy-writer” Revisor (auditor) Incident Response Team

25 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 25 CERT Operativ reaksjonspolitikk Juridisk reaksjonspolitikk Eskaleringspolitikk Ressursallokeringspolitikk Frakoblingspolitikk Pressehåndteringspolitikk

26 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 26 Utfordringer innen sikkerhet ’Social engineering’ Bærbare maskiner med lokale data Skal jobbe fra hjemmemaskiner Egne ansatte Tempoet på utviklingen Overgang til black-box-funksjonalitet Skaleringsproblemene generelt

27 19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 27 Konkrete sikkerhetsangrep Lange ping-pakker Denial of Service (DoS) IP-spoofing SYN flooding TCP sequence guessing Teardrop (IP/UDP fragmentering) ICMP-flooding (smurf) DNS-Cache Poisoning


Laste ned ppt "19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI."

Liknende presentasjoner


Annonser fra Google