19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.

Slides:



Advertisements
Liknende presentasjoner
Hvor stor er en fisk? Yggdrasil Hvor stor er en fisk?  Vanlige kundetyper og prosjekter  Faktorer som påvirker.
Advertisements

Litt mer om PRIMTALL.
Krav til sikkerhet ved brann i kap
Content Management på en ny måte Stian Danenbarger Creuna as.
Av oss kan du forvente service og kvalitet Morgendagens løsning i nettskyen.
1 21. mars 2006 TDT4285 Planl&drift IT-syst Forelesning nr 24: Logging TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen, IDI.
Kapittel 8: Nettverk i praksis
Brann som grunnlag for design
1 18. januar 2005 TDT4285 Planl&drift av IT-syst Forelesning 5 Tjenermaskiner TDT4285 Planlegging og drift av IT-systemer Våren 2005 Anders Christensen,
Teknologiledelse 1 Hvordan utvikle produkter med høy designfokus Kristine Holbø SINTEF Teknologiledelse.
Hovedendringer Ansvarlig samordner er opphevet
Hobro februar 2010 Kurs om elektrokjemisk tæring
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 HOUSTON We have a problem.
31. januar 2002SIF8076 Planl&drift av IT-syst 1 Tjenester SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
1 E-Site 3.2 Webmaster introkurs. 2 Innhold •Generell informasjon om E-Site •Funksjoner •Adminsider.
TEK kap. 11 Sikkerhet ved brann
Om forholdet mellom rettssikkerhet og personvern i elektronisk forvaltning Dag Wiese Schartum, AFIN.
1 8. februar 2005 TDT4285 Planl&drift av IT-syst Forelesning nr 14 Redundans TDT4285 Planlegging og drift av IT-systemer Våren 2005 Anders Christensen,
1 15. februar 2005 TDT4285 Planl&drift av IT-syst Forelesning nr 17 Sentralisering eller desentralisering TDT4285 Planlegging og drift av IT-systemer Våren.
13. februar 2004TDT4285 Planl&drift IT-syst (M15)1 Automatisering TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
1 4 March 2010 TDT4285 Planl&drift IT-syst Forelesning nr 22: Ytelsesforvaltning TDT4285 Planlegging og drift av IT-systemer Våren 2010 Anders Christensen,
30. januar 2004SIF8076 Planl/drift IT-syst (M11)1 Tjenstekonvertering TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
23. januar 2004TDT4285 Planl&drift IT-syst1 Tjeneroppgraderinger TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
1 26. april 2005 TDT4285 Planl&drift IT-syst Forelesning nr 31 Ytelsesforvaltning TDT4285 Planlegging og drift av IT-systemer Våren 2005 Anders Christensen,
1 10. januar 2006 TDT4285 Planl&drift av IT-syst Forelesning 2: Utfordringene TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen,
8. januar 2002SIF8076 Planl&drift av IT-syst 1 Navnerom SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
Grunnleggende testteori
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 HOUSTON Planene fremover.
Sikkerhetssystemer UIO-cert
Empiriske metoder Oppgaveanalyse, observasjon
1 19. januar 2006 TDT4285 Planl&drift IT-syst Om du ønsker, kan du sette inn navn, tittel på foredraget, o.l. her. Forelesning nr 6: Dynamisk dokumentasjon.
23. januar 2004TDT4285 Planl&drift IT-syst (M08)1 Dynamisk dokumentasjon TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI.
SIF8076 Planl/drift av IT-syst 1 Sikkerhet SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI.
1 14. februar 2006 TDT4285 Planl&drift IT-syst Forelesning nr 16: Sentralisering eller desentralisering TDT4285 Planlegging og drift av IT-systemer Våren.
Velkommen til Medisinsk bibliotek
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Per Bruvold Sikkerhetssjef IKT/Personvernombud
Pakkesvitsjing prinsipp
Strategi for universitetets IT-virksomhet. Kontekst Strategi 2020 Mer strategisk IT: –U3 – USIT for UiO og UH, Rambøllrapporten –UiO-IT – Strategi, styring,
Figur 1 Behov. Figur 2 Behov Figur 3 Prioritering/ressursinnsats.
Sentralisert drift med Hvordan få mest bredbånd og utstyr for pengene? Av Knut Yrivn 10. des
Andre funksjoner. Her kommer en beskrivelse av søkefunksjoner, knapper og annen funksjonalitet. 2.
*BEST Coaching Strategi – Organisasjonsutvikling – Executive Search - Coaching 1.
Avdelings ingeniør ved HiB (AHS)
Dag Wiese Schartum, AFIN
Dag Wiese Schartum, AFIN Innsynsrettigheter og plikt til å gi informasjon til registrerte.
En oversikt over personopplysningsloven Dag Wiese Schartum, AFIN.
7. februar 2004TDT4285 Planl&drift IT-syst (M14)1 Sentralisering eller desentralisering TDT4285 Planlegging og drift av IT-systemer Anders Christensen.
| 1 Instruktørkurs for kommuner Veiledere; tilknytning til helsenett og fjernaksess (30 minutter)
Inflation og produktion 11. Makroøkonomi Teori og beskrivelse 4.udg. © Limedesign
1 21. februar 2006 TDT4285 Planl&drift IT-syst Forelesning nr 19: Revisjonskontroll TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen,
Motivasjon = Begeistring Tillitsvalgte foreldre er viktige i skolen!
1 Innfasing av Innsida Spørsmål vi skal besvare Når får webmastere tilgang til Innsida 2.0? Når får fakultetets ansatte og studenter tilgang? Hvem.
1 26. januar 2006 TDT4285 Planl&drift IT-syst TDT4285 Planlegging og drift av IT-systemer Våren 2006 Anders Christensen, IDI Forelesning nr 9: Tjenester.
Endring av partenes forpliktelser Professor dr juris Lasse Simonsen.
Hovedprosjekt Konfigurering av Virtuelle Private Nettverk (VPN) Veileder: Olav Skundberg Tom A. Trosterud og Lars Reidar Andersen.
FS i UHAD Anders Lefébure-Henriksen, TD/GAD Windows-forum,
Gruppe 3M2 Multiplayerspill til mobiltelefon - med MIDP 2.0 André Aubert Mats Bue Martin Havnør.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Kapittel 1, oppgave i) Sett inn preposisjoner eller adverb som passer.
Befolkning og arbejdsmarked 7. Mikroøkonomi Teori og beskrivelse © Limedesign
Taushetsplikt og andre begrensninger i tilgangen til personopplysninger Dag Wiese Schartum, AFIN.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
Nye trender Vi skal se på Virtualisering ”Cloud computing”
Data- og informasjonssikkerhet
Utskrift av presentasjonen:

19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 2 Preliminært Område med mye skriftlig materiale Verd å søke profesjonell hjelp Må integreres i andre oppgaver Avveie sikkerhet mot funksjonalitet Ettermontert sikkerhet er dårlig Må funderes hos ledelsen Ikke sikrere enn det svakeste ledd

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 3 Nettverk Historikk Bruker Maskin Andre Brukere Maskin Bruker Ressurs

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 4 Avveininger... ? Det et ingen iboende motsetning mellom disse, selv om det i praksis ofte kan virke slik. Sikkerhet Ryddighet Enkelhet Funksjonalitet

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 5 Sikkerhet bør bygges på Pålitelighet Oversikt Planlegging/design fra starten Integrasjon i infrastrukturen Skall-tankegang Konsistens

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 6 Analysefase 1. Kan dataene reproduseres? 2. Hvilke skadevirkninger har tap/endringer/etc? 3. Hvor mye koster relevant sikring? 4. Balanser pkt 1-3 Reproduser- barhet Skade- virkning Fare Uproble- matisk

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 7 Hva beskytter vi oss mot? Uautorisert tilgang til data Sletting Endring Innsyn Tjenestetilgjengelighet Ressurstyveri/misbruk Dårlig omtale

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 8 Fysisk sikring av utstyret Skallsikring Sonesikring Romsikring Tjener Data Klient

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 9 Fire fasetter av sikkerhet Vern mot innsyn (lås) Autentisering (nøkkel) Autorisering (lås-nøkkel-kopling) Integritet (datas bestandighet)

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 10 Vern mot innsyn (lås) (Data er beskyttet av en lås) Fysisk avlåsing (f.eks hengelås) Logisk avlåsing (f.eks kryptering) Adgangsmessig avlåsing (f.eks ACL)

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 11 Autentisering (nøkkel) (Person må besitte en nøkkel) Passord som må huskes Engangspassord på fysisk gjenstand Privat nøkkel for krypteringsalgoritme Annet (irisskanning, fingeravtrykk, stemmegjenkjenning)

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 12 Autorisering (nøkkel-lås-kopling) (Sikre at bare rett nøkkel passer) Fjerne bakdører Addere uavhengige låser Senke dirkbarhet Forsterke kopling person-nøkkel

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 13 Integritet (Ondsinnet eller tilfeldig korrupsjon av data) Duplisering av data Sjekksumming av data Geografisk spredning av data Ansvarsspredning for data Kontrollert lagring

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 14 Tre dårlige strategier... I Security through obscurity. Gjør det så sært at ingen finner frem La være å dokumentere Kjør ustandard løsninger Hindrer ikke de som er virkelig oppsatt på å komme inn, selv om det er en terskel som skiller ut noen små angrep

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 15 Tre dårlige strategier II Honningkrukker Sett frem noe fristende Ta dem etterhvert som de dukker opp Egentlig bare en variant av ’security through obscurity’. Tar de små tidlig og hindrer kanskje gjentakelse. Avskrekking? Kan også tiltrekke.

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 16 Tre dårlige strategier III Offerlam De ytterste maskinene er ukritiske Når de angreper kan de studeres Kan kombineres med honningkrukka Også bare en ’security through obscurity’, selv om prinsippet om flere forsvarslinjer er bra.

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 17 Mangler med disse strategiene Styrker ikke sikkerheten direkte Svekker bare sikkerhet på enkelte kontrollerbare punkter Obscuritetssikkerhet virker ikke mot interne innbrudd Hever terskelen, men stopper ikke

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 18 Noen gode strategier I CERT (Computer Emergency Response Team) Plassere ansvar og ressurser Proaktivt (ER?) Kjapp oppdatering av sikkerhetspatcher Full oppklaring av sære ting

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 19 Noen gode strategier II Forenkling Filtrer alt gjennom en sentral firewall Homogeniser datamaskinene Fjern unødvendig funksjonalitet

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 20 Noen gode strategier III Monitorering Sett opp mange detektorer Følg systematisk opp symptomer Ta tilfeldige stikkprøver Følg med i loggene

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 21 Nettmessig sikring av utstyret Tjener Data Klient Firewall Tjener2Tjener3 Sekundært angrep Sikret område VPN

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 22 ”Sikre” produktvalg Enkelhet Sikkerhet Åpen kildekode Brukbarhet Funksjonalitet Produsentrelatert Integrasjon TCO Produktfremtid Standarder Historikk Utbredelse Internkunnskap

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 23 Intern overvåkning Logging og loggprosessering Intern verifisering Prosjektspesifikk verifisering Fysisk sjekking Skanning av datanett

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 24 Sikkerhetsrelaterte roller Sikkerhetsarkitekt Implementator Operatør ”Policy-writer” Revisor (auditor) Incident Response Team

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 25 CERT Operativ reaksjonspolitikk Juridisk reaksjonspolitikk Eskaleringspolitikk Ressursallokeringspolitikk Frakoblingspolitikk Pressehåndteringspolitikk

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 26 Utfordringer innen sikkerhet ’Social engineering’ Bærbare maskiner med lokale data Skal jobbe fra hjemmemaskiner Egne ansatte Tempoet på utviklingen Overgang til black-box-funksjonalitet Skaleringsproblemene generelt

19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 27 Konkrete sikkerhetsangrep Lange ping-pakker Denial of Service (DoS) IP-spoofing SYN flooding TCP sequence guessing Teardrop (IP/UDP fragmentering) ICMP-flooding (smurf) DNS-Cache Poisoning