19. mars 2004TDT4285 Planl&drift IT-sys (M26)1 Sikkerhet TDT4285 Planlegging og drift av IT-systemer Anders Christensen, IDI
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 2 Preliminært Område med mye skriftlig materiale Verd å søke profesjonell hjelp Må integreres i andre oppgaver Avveie sikkerhet mot funksjonalitet Ettermontert sikkerhet er dårlig Må funderes hos ledelsen Ikke sikrere enn det svakeste ledd
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 3 Nettverk Historikk Bruker Maskin Andre Brukere Maskin Bruker Ressurs
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 4 Avveininger... ? Det et ingen iboende motsetning mellom disse, selv om det i praksis ofte kan virke slik. Sikkerhet Ryddighet Enkelhet Funksjonalitet
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 5 Sikkerhet bør bygges på Pålitelighet Oversikt Planlegging/design fra starten Integrasjon i infrastrukturen Skall-tankegang Konsistens
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 6 Analysefase 1. Kan dataene reproduseres? 2. Hvilke skadevirkninger har tap/endringer/etc? 3. Hvor mye koster relevant sikring? 4. Balanser pkt 1-3 Reproduser- barhet Skade- virkning Fare Uproble- matisk
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 7 Hva beskytter vi oss mot? Uautorisert tilgang til data Sletting Endring Innsyn Tjenestetilgjengelighet Ressurstyveri/misbruk Dårlig omtale
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 8 Fysisk sikring av utstyret Skallsikring Sonesikring Romsikring Tjener Data Klient
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 9 Fire fasetter av sikkerhet Vern mot innsyn (lås) Autentisering (nøkkel) Autorisering (lås-nøkkel-kopling) Integritet (datas bestandighet)
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 10 Vern mot innsyn (lås) (Data er beskyttet av en lås) Fysisk avlåsing (f.eks hengelås) Logisk avlåsing (f.eks kryptering) Adgangsmessig avlåsing (f.eks ACL)
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 11 Autentisering (nøkkel) (Person må besitte en nøkkel) Passord som må huskes Engangspassord på fysisk gjenstand Privat nøkkel for krypteringsalgoritme Annet (irisskanning, fingeravtrykk, stemmegjenkjenning)
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 12 Autorisering (nøkkel-lås-kopling) (Sikre at bare rett nøkkel passer) Fjerne bakdører Addere uavhengige låser Senke dirkbarhet Forsterke kopling person-nøkkel
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 13 Integritet (Ondsinnet eller tilfeldig korrupsjon av data) Duplisering av data Sjekksumming av data Geografisk spredning av data Ansvarsspredning for data Kontrollert lagring
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 14 Tre dårlige strategier... I Security through obscurity. Gjør det så sært at ingen finner frem La være å dokumentere Kjør ustandard løsninger Hindrer ikke de som er virkelig oppsatt på å komme inn, selv om det er en terskel som skiller ut noen små angrep
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 15 Tre dårlige strategier II Honningkrukker Sett frem noe fristende Ta dem etterhvert som de dukker opp Egentlig bare en variant av ’security through obscurity’. Tar de små tidlig og hindrer kanskje gjentakelse. Avskrekking? Kan også tiltrekke.
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 16 Tre dårlige strategier III Offerlam De ytterste maskinene er ukritiske Når de angreper kan de studeres Kan kombineres med honningkrukka Også bare en ’security through obscurity’, selv om prinsippet om flere forsvarslinjer er bra.
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 17 Mangler med disse strategiene Styrker ikke sikkerheten direkte Svekker bare sikkerhet på enkelte kontrollerbare punkter Obscuritetssikkerhet virker ikke mot interne innbrudd Hever terskelen, men stopper ikke
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 18 Noen gode strategier I CERT (Computer Emergency Response Team) Plassere ansvar og ressurser Proaktivt (ER?) Kjapp oppdatering av sikkerhetspatcher Full oppklaring av sære ting
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 19 Noen gode strategier II Forenkling Filtrer alt gjennom en sentral firewall Homogeniser datamaskinene Fjern unødvendig funksjonalitet
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 20 Noen gode strategier III Monitorering Sett opp mange detektorer Følg systematisk opp symptomer Ta tilfeldige stikkprøver Følg med i loggene
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 21 Nettmessig sikring av utstyret Tjener Data Klient Firewall Tjener2Tjener3 Sekundært angrep Sikret område VPN
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 22 ”Sikre” produktvalg Enkelhet Sikkerhet Åpen kildekode Brukbarhet Funksjonalitet Produsentrelatert Integrasjon TCO Produktfremtid Standarder Historikk Utbredelse Internkunnskap
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 23 Intern overvåkning Logging og loggprosessering Intern verifisering Prosjektspesifikk verifisering Fysisk sjekking Skanning av datanett
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 24 Sikkerhetsrelaterte roller Sikkerhetsarkitekt Implementator Operatør ”Policy-writer” Revisor (auditor) Incident Response Team
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 25 CERT Operativ reaksjonspolitikk Juridisk reaksjonspolitikk Eskaleringspolitikk Ressursallokeringspolitikk Frakoblingspolitikk Pressehåndteringspolitikk
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 26 Utfordringer innen sikkerhet ’Social engineering’ Bærbare maskiner med lokale data Skal jobbe fra hjemmemaskiner Egne ansatte Tempoet på utviklingen Overgang til black-box-funksjonalitet Skaleringsproblemene generelt
19. mars 2004 TDT4285 Planl&drift IT-sys (M26) 27 Konkrete sikkerhetsangrep Lange ping-pakker Denial of Service (DoS) IP-spoofing SYN flooding TCP sequence guessing Teardrop (IP/UDP fragmentering) ICMP-flooding (smurf) DNS-Cache Poisoning