14.02.2002SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.

Slides:



Advertisements
Liknende presentasjoner
Hvor stor er en fisk? Yggdrasil Hvor stor er en fisk?  Vanlige kundetyper og prosjekter  Faktorer som påvirker.
Advertisements

RAFT Prosjekt hørsel Leif Foss, NAV Lerkendal Marianne Simensen, NAV Sør-Trøndelag.
Litt mer om PRIMTALL.
Litt om alt Leiarsamling NSKR Ålesund 2. april 2006 Kristine Sevik.
Krav til sikkerhet ved brann i kap
Content Management på en ny måte Stian Danenbarger Creuna as.
Av oss kan du forvente service og kvalitet Morgendagens løsning i nettskyen.
1 21. mars 2006 TDT4285 Planl&drift IT-syst Forelesning nr 24: Logging TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen, IDI.
1 18. januar 2005 TDT4285 Planl&drift av IT-syst Forelesning 5 Tjenermaskiner TDT4285 Planlegging og drift av IT-systemer Våren 2005 Anders Christensen,
Teknologiledelse 1 Hvordan utvikle produkter med høy designfokus Kristine Holbø SINTEF Teknologiledelse.
Hovedendringer Ansvarlig samordner er opphevet
Hobro februar 2010 Kurs om elektrokjemisk tæring
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 HOUSTON We have a problem.
31. januar 2002SIF8076 Planl&drift av IT-syst 1 Tjenester SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
1 E-Site 3.2 Webmaster introkurs. 2 Innhold •Generell informasjon om E-Site •Funksjoner •Adminsider.
TEK kap. 11 Sikkerhet ved brann
Aksess kontroll None shall pass.
1 8. februar 2005 TDT4285 Planl&drift av IT-syst Forelesning nr 14 Redundans TDT4285 Planlegging og drift av IT-systemer Våren 2005 Anders Christensen,
1 15. februar 2005 TDT4285 Planl&drift av IT-syst Forelesning nr 17 Sentralisering eller desentralisering TDT4285 Planlegging og drift av IT-systemer Våren.
13. februar 2004TDT4285 Planl&drift IT-syst (M15)1 Automatisering TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
1 4 March 2010 TDT4285 Planl&drift IT-syst Forelesning nr 22: Ytelsesforvaltning TDT4285 Planlegging og drift av IT-systemer Våren 2010 Anders Christensen,
30. januar 2004SIF8076 Planl/drift IT-syst (M11)1 Tjenstekonvertering TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
23. januar 2004TDT4285 Planl&drift IT-syst1 Tjeneroppgraderinger TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
1 26. april 2005 TDT4285 Planl&drift IT-syst Forelesning nr 31 Ytelsesforvaltning TDT4285 Planlegging og drift av IT-systemer Våren 2005 Anders Christensen,
8. januar 2002SIF8076 Planl&drift av IT-syst 1 Navnerom SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
Grunnleggende testteori
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Revisjon Enklere i bruk Bedre redigeringsmuligheter. Tilpassing til egne behov Ståstedsanalysen sammen med resten av verktøyene i Skoleporten utgjør et.
Empiriske metoder Oppgaveanalyse, observasjon
1 19. januar 2006 TDT4285 Planl&drift IT-syst Om du ønsker, kan du sette inn navn, tittel på foredraget, o.l. her. Forelesning nr 6: Dynamisk dokumentasjon.
23. januar 2004TDT4285 Planl&drift IT-syst (M08)1 Dynamisk dokumentasjon TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
1 14. februar 2006 TDT4285 Planl&drift IT-syst Forelesning nr 16: Sentralisering eller desentralisering TDT4285 Planlegging og drift av IT-systemer Våren.
Velkommen til Medisinsk bibliotek
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Per Bruvold Sikkerhetssjef IKT/Personvernombud
Pakkesvitsjing prinsipp
Strategi for universitetets IT-virksomhet. Kontekst Strategi 2020 Mer strategisk IT: –U3 – USIT for UiO og UH, Rambøllrapporten –UiO-IT – Strategi, styring,
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Figur 1 Behov. Figur 2 Behov Figur 3 Prioritering/ressursinnsats.
Andre funksjoner. Her kommer en beskrivelse av søkefunksjoner, knapper og annen funksjonalitet. 2.
*BEST Coaching Strategi – Organisasjonsutvikling – Executive Search - Coaching 1.
Avdelings ingeniør ved HiB (AHS)
Dag Wiese Schartum, AFIN
Dag Wiese Schartum, AFIN Innsynsrettigheter og plikt til å gi informasjon til registrerte.
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
En oversikt over personopplysningsloven Dag Wiese Schartum, AFIN.
7. februar 2004TDT4285 Planl&drift IT-syst (M14)1 Sentralisering eller desentralisering TDT4285 Planlegging og drift av IT-systemer Anders Christensen.
Avlevering i praksis KDRS-samling
Introduksjon til Lean og Lean ledelse
| 1 Instruktørkurs for kommuner Veiledere; tilknytning til helsenett og fjernaksess (30 minutter)
Inflation og produktion 11. Makroøkonomi Teori og beskrivelse 4.udg. © Limedesign
1 21. februar 2006 TDT4285 Planl&drift IT-syst Forelesning nr 19: Revisjonskontroll TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen,
1 Innfasing av Innsida Spørsmål vi skal besvare Når får webmastere tilgang til Innsida 2.0? Når får fakultetets ansatte og studenter tilgang? Hvem.
1 26. januar 2006 TDT4285 Planl&drift IT-syst TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen, IDI Forelesning nr 9: Tjenester.
19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
Endring av partenes forpliktelser Professor dr juris Lasse Simonsen.
Gruppe 3M2 Multiplayerspill til mobiltelefon - med MIDP 2.0 André Aubert Mats Bue Martin Havnør.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Kapittel 1, oppgave i) Sett inn preposisjoner eller adverb som passer.
Befolkning og arbejdsmarked 7. Mikroøkonomi Teori og beskrivelse © Limedesign
Taushetsplikt og andre begrensninger i tilgangen til personopplysninger Dag Wiese Schartum, AFIN.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
Nye trender Vi skal se på Virtualisering ”Cloud computing”
Personvern og personopplysningsvern: fire teoretiske tilnærminger
Data- og informasjonssikkerhet
Utskrift av presentasjonen:

SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI

SIF8076 Planl/drift av IT-syst 2 Preliminært Område med mye skriftlig materiale Verd å søke profesjonell hjelp Må integreres i andre oppgaver Avveie sikkerhet mot funksjonalitet Ettermontert sikkerhet er dårlig Må funderes hos ledelsen Ikke sikrere enn det svakeste ledd

SIF8076 Planl/drift av IT-syst 3 Nettverk Historikk Bruker Maskin Andre Brukere Maskin Bruker

SIF8076 Planl/drift av IT-syst 4 Avveininger... ? Det et ingen iboende motsetning mellom disse, selv om det i praksis ofte kan virke slik. Sikkerhet Ryddighet Enkelhet Funksjonalitet

SIF8076 Planl/drift av IT-syst 5 Sikkerhet bygges på Pålitelighet Oversikt Planlegging/design fra starten Integrert i infrastrukturen Skall-tankegang Konsistens

SIF8076 Planl/drift av IT-syst 6 Analysefase 1. Kan dataene reproduseres? 2. Hvilke skadevirkninger har tap/endringer/etc? 3. Hvor mye koster relevant sikring? 4. Balanser pkt 1-3 Reproduser- barhet Skade- virkning Fare Uproble- matisk

SIF8076 Planl/drift av IT-syst 7 Hva beskytter vi oss mot? Uautorisert tilgang til data – Sletting – Endring – Innsyn Tjenestetilgjengelighet Ressurstyveri/misbruk Dårlig omtale

SIF8076 Planl/drift av IT-syst 8 Fysisk sikring av utstyret Skallsikring Sonesikring Romsikring Tjener Data Klient

SIF8076 Planl/drift av IT-syst 9 Fire fasetter av sikkerhet Vern mot innsyn (lås) Autentisering (nøkkel) Autorisering (lås-nøkkel-kopling) Integritet (datas bestandighet)

SIF8076 Planl/drift av IT-syst 10 Vern mot innsyn (lås) (Data er beskyttet av en lås) Fysisk avlåsing (f.eks hengelås) Logisk avlåsing (f.eks kryptering) Nettmessig avlåsing (f.eks ACL)

SIF8076 Planl/drift av IT-syst 11 Autentisering (nøkkel) (Person må besitte en nøkkel) Passord som må huskes Engangspassord på fysisk gjenstand Privat nøkkel for krypteringsalgoritme Annet (irisskanning, fingeravtrykk, stemmegjenkjenning)

SIF8076 Planl/drift av IT-syst 12 Autorisering (nøkkel-lås-kopling) (Sikre at bare rett nøkkel passer) Fjerne bakdører Addere uavhengige låser Senke dirkbarhet Forsterke kopling person-nøkkel

SIF8076 Planl/drift av IT-syst 13 Integritet (Ondsinnet eller tilfeldig) Duplisering av data Sjekksumming av data Geografisk spredning av data Ansvarsspredning for data Kontrollert lagring

SIF8076 Planl/drift av IT-syst 14 Tre dårlige strategier... I Security through obscurity. Gjør det så sært at ingen finner frem La være å dokumentere Kjør ustandard løsninger Hindrer ikke de som er virkelig oppsatt på å komme inn, selv om det er en terskel som skiller ut noen små angrep

SIF8076 Planl/drift av IT-syst 15 Tre dårlige strategier II Honningkrukker Sett frem noe fristende Ta dem etterhvert som de dukker opp Egentlig bare en variant av ’security through obscurity’. Tar de små tidlig og hindrer kanskje gjentakelse. Avskrekking? Kan også tiltrekke.

SIF8076 Planl/drift av IT-syst 16 Tre dårlige strategier III Offerlam De ytterste maskinene er ukritiske Når de angreper kan de studeres Kan kombineres med honningkrukka Også bare en ’security through obscurity’, selv om prinsippet om flere forsvarslinjer er bra.

SIF8076 Planl/drift av IT-syst 17 Mangler med disse strategiene Styrker ikke sikkerheten direkte Svekker bare sikkerhet på enkelte kontrollerbare punkter Obscuritetssikkerhet virker ikke mot interne innbrudd Hever terskelen, men stopper ikke

SIF8076 Planl/drift av IT-syst 18 Noen gode strategier I CERT (Computer Emergency Response Team) Plassere ansvar og ressurser Proaktivt (ER?) Kjapp oppdatering av sikkerhetspatcher Full oppklaring av sære ting

SIF8076 Planl/drift av IT-syst 19 Noen gode strategier II Forenkling Filtrer alt gjennom en sental firewall Homogeniser datamaskinene Fjern unødvendig funksjonalitet

SIF8076 Planl/drift av IT-syst 20 Noen gode strategier III Monitorering Sett opp mange detektorer Følg systematisk opp symptomer Ta tilfeldige stikkprøver Følg med i loggene

SIF8076 Planl/drift av IT-syst 21 ”Sikre” produktvalg Enkelhet Sikkerhet Åpen kildekode Brukbarhet Funksjonalitet Produsentrelatert Integrasjon TCO Produduktfremtid Standarder Historikk Utbredelse Internkunnskap

SIF8076 Planl/drift av IT-syst 22 Intern auditing Logging og loggprosessering Intern verifisering Prosjektspesifikk verifisering Fysisk sjekking Skanning av datanett

SIF8076 Planl/drift av IT-syst 23 Sikkerhetsrelaterte roller Sikkerhetsarkitekt Implementator Operatør ”Policy-writer” Revisor (auditor) Incident Response Team

SIF8076 Planl/drift av IT-syst 24 CERT Operativ reaksjonspolitikk Juridisk reaksjonspolitikk Eskaleringspolitikk Ressursallokeringspolitikk Frakoblingspolitikk Pressehåndteringspolitikk

SIF8076 Planl/drift av IT-syst 25 Utfordringer innen sikkerhet ’Social engineering’ Bærbare maskiner med lokale data Skal jobbe fra hjemmemaskiner Egne ansatte Tempoet på utviklingen Overgang til black-box-funksjonalitet Skaleringsproblemene generelt

SIF8076 Planl/drift av IT-syst 26 Konkrete sikkerhetsangrep Lange ping-pakker Denial of Service (DoS) IP-spoofing SYN flooding TCP sequence guessing Teardrop (IP/UDP fragmentering) ICMP-flooding (smurf) DNS-Cache Poisoning