Begrepp och definitioner, mål och medel, ansvar och krav

Transcription

Begrepp och definitioner, mål och medel, ansvar och krav
Metoder för datasäkerhet
Vad handlar en sådan kurs om???
Vad avses då media
rapporterar om datasäkerhet?
• Oftast resultat av brister i säkerheten
• Allt möjligt av helt olika karaktär, som
–
–
–
–
–
–
Försvunna viktiga data
Denial-of-Service
Åtkomst till privata uppgifter
Hemsidessabotage
Betalningsbedrägerier
O s v, o s v
Tidningsrubriker från 80-talet
jodå, datorer var viktiga i samhället redan då
• Datakaos på VPC stänger börsen
• Rapport om myndigheters sårbarhet
hemlig, kan skada rikets säkerhet
• Datavirus kan lätt slå ut Försvaret
• Hjärnan bakom årets datakupp fri, 53
miljoner stulna
Tidningsrubriker från 90-talet
nu börjar nätet bli viktigt
• Hackare stjäl lösenord på Internet
• Datorstölderna ökar, datortjuvar gör
beställningsjobb
• Billigt vapen kan slå ut datorer (EMP!)
• Säkra system krävs för att bevisa vem
som handlat på nätet
• Vår IT-beredskap är usel, myndigheter
sårbara
Tidningsrubriker från 00-talet
Nu har IT-världen lärt sig, eller?
• Kontokort förfalskas med billig
utrustning
• Trådlösa nät läcker som såll
• IT-terrorister kan lamslå hela samhällen
• Hackare använder din dator
• Idrottsstjärnas e-post avlyssnad
• Farligare virus och maskar på väg
• Cyberkrig mot Estland (och Georgien)
Tidiga10-talet då?
Men nu har IT-världen i alla fall lärt sig, eller?
•
•
•
•
Phishing fortfarande allvarligt problem
”Identitetsstöld” stort debattämne i USA
Firesheep enkelt sätt att ta över sessioner
Allt farligare virus och trojaner(tysk
bankbedrägeritrojan, Stuxnet,
datakrypterande utpressningstrojaner)
• Falskt Google-certifikat i omlopp
Och urval av vad året bjudit på
• Kinesiskt utvecklingsverktyg för telefonappar lägger in trojan-kod
• Passagerarplan och bilar kan styras av
utomstående under färd
• Klantigt stavat mail om paket sprider
datakrypterande trojan i september
• Nationers avlyssning och hackande av
allt och alla avslöjas ännu mer
Hur få ordning på detta???
• Systematisk hantering av frågan
• Kunskap om tillgängliga verktyg
• Kunskap om vilka verktyg just vår
organisation behöver och hur de
implementeras
• Kunskap om hur man får grepp om
helheten
• Så vad är datasäkerhet?
Vad är ”data” i datasäkerhet?
• ”Datasäkerhet” har betytt metoder för IT- och
datorsäkerhet för servrar, PC o s v
• Datorer har länge funnits överallt, men de
inbyggda har saknat yttre kommunikation
• Idag har nästan alla datorer kommunikation
• Vi bär dem med oss överallt som paddor och
ständigt påslagna telefoner
• Data läggs rutinmässigt i ”molnet”, d v s de nås
bara via fjärrkommunikation
Och säkerhet?
• Att ta hand om det som inte ska hända
• d. v. s. att hantera hot
Hot
Ett hot är en möjlig, oönskad händelse
Hot omvandlas till säkerhet
antingen genom att
– göra det omöjligt att den oönskade
händelsen inträffar
eller genom att
– se till att händelsen inte orsakar skada
Avsiktliga och oavsiktliga hot
• Hot kan vara
– avsiktliga. d. v. s. medvetet åstadkomna
– olyckshändelser
• Olyckshändelser täcks normalt av
åtgärder mot liknande avsiktliga hot.
• Bra skydd mot olyckshändelser ger sällan
något bra skydd mot avsiktliga hot.
Begrepp relaterade till säkerhet
För tekniska system talar man ofta om
tillförlitlighet och feltolerans
Då man använder dessa begrepp betonar
man andra perspektiv, men det finns
ingen klar skillnad mot ”säkerhet”.
Skilj dock på systemets tillförlitlighet
(= bevarad avsedd funktion) och datas
tillförlitlighet (= korrekta värden)
Varför har vi datorer?
De kan ta emot, lagra, återfinna, beräkna och
skicka vidare de data vi behöver
Vi behöver data för information, styrning och
beslut. Alltså:
•Data måste vara tillgängliga inför beslut och
styrning, och får gärna vara det vid ren
information.
•Data måste utgöra ett korrekt underlag för våra
beslut och åtgärder.
•Data ska inte avslöjas för obehöriga.
Datasäkerhetens mål:
• Rätt data
till
• Rätt användare
i
• Rätt tid
Goal of computer security
• To maintain
– Confidentiality
– Integrity
– Availability
CIA-kriterierna
• Confidentiality = Sekretess: Bara behöriga
kan ta del av din skyddade information
• Integrity= Tillförlitlighet: Din information
är tillförlitlig, d. v. s. den kommer
oförändrad från uppgiven, godkänd källa
• Availability=Tillgänglighet: Din
information finns tillgänglig för behöriga
Två viktiga saker till
• Vi behöver också spårbarhet, så vi i efterhand
kan reda ut vem som gjort vad. Alltså behöver
vi autentisering av användares identitet, inte
bara indikation om användares behörighet.
• Denna möjlighet till spårning förväntas
avskräcka från attacker, men också möjliggöra
att kräva ersättning samt hindra ytterligare
skada från dem som inte blir avskräckta.
Uppföljning och loggar
• Uppföljning av loggar (och att logga rätt
data) är nödvändigt för att
– spåra vem/vad som orsakat en händelse
– hitta den brist som möjliggjort skada
– ta reda på vad som måste återställas och hur
efter en skada
– få en allmän uppfattning om läget
Systematiskt säkerhetsarbete
• Ta reda på vad som är av värde i
systemet och vilken typ av skada (CIA)
som minskar eller förstör värdet
• Ta reda på om det finns risk att data
drabbas i just detta system (hotanalys)
• Ta reda på vilka motmedel som finns
• Bestäm om det är värt att införa skyddet
Vilka värden ska skyddas?
• Vilka data finns?
• På vilket sätt gynnar de verksamheten?
• Hur stor blir skadan i medeltal vid brott
mot C, I eller A?
• Varians, situationsberoende?
• Tidskritiskt?
Hotanalys
• Vilka hottyper finns rent allmänt?
• Vilka hot gäller alla, t. ex. generella
nätattacker?
• Vilka kan medvetet attackera just detta
system, och varför?
• Vilka resurser krävs för lyckad attack?
Är det värt att införa skyddet?
• Om det inte finns ett tänkbart hot, så finns
ingen anledning att införa skydd!
• Om ett hot inte kan åstadkomma något du
betraktar som skada (varken C, I eller A), så
finns ingen anledning att införa skydd!
• Om skyddet kostar mer än den förväntade
skadan, så kontrollera om du har goda skäl att
ändå införa det! (Ditt goda rykte? Lagar?
Osäkerhet i vad skadan verkligen kan kosta?)
Tillgänglighet
• Attacker mot datas tillgänglighet är
– fysiska attacker
– attacker mot datas riktighet
– försök att överbelasta tillgängliga resurser.
• Skydd mot överbelastning är att helt
enkelt ha så mycket resurser att man kan
identifiera och avvisa uppenbart fientliga
försök att kontakta egna systemet.
Skydd för tillgänglighet
• Se till att datorn är oskadad
• Håll lagringsmedia oskadade
• Håll omgivningens egenskaper inom
gränser för elektronikens funktionskrav
• Upprätthåll kommunikationerna
• Underhåll logiska skydd mot attacker
• Ha reserver!!!! Även för kapacitet.
Skydd för sekretess
•
•
•
•
Behörighetskontroll i datorerna
Fysiskt skydd för okrypterade data
Kryptering av fysiskt oskyddade data
Skydd mot attacker via säkerhetshål
Skydd för dataintegritet
• Behörighetskontroll
• Protokoll mot obehöriga ändringar
• Digitala signaturer eller andra
kryptobaserade kontrollsummor, som
möjliggör upptäckt av ändring
• Fysiskt skydd där program kan ändras
• Skydd mot attacker via säkerhetshål
Sekretess och dataintegritet
• Skydd för sekretess och dataintegritet
baseras oftast på samma grundtekniker.
– Fysiskt skydd för lagringsmedia
– Behörighetskontroll för logiska kanaler till
data
– Kryptobaserade tekniker
Grundläggande skyddstekniker
• Fysiskt skydd
• Behörighetskontroll med klassificering av
användare och data
• Kryptering
• Användarautentisering
• ”Nätverktyg”, diverse verktyg för distribuerad
miljö
Tillgängliga metoder
• Fysiskt skydd gäller mest tillgänglighet,
men påverkar också sekretess och
tillförlitlighet
• Fysisk tillgång till systemet är villkor för
många avancerade attacker
(ledningsavlyssning, analys av aktiva kort
o. s. v.)
• Logiska skydd har behörighet/rättighet
som grund
Användarautentisering
• Hur verifierar jag att den som
använder datorn just nu verkligen
har påstådd identitet?
Behörighetskontroll med
klassificering
• Hur kan jag registrera vem som har rätt
till vad?
• När och hur kan jag kontrollera att den
som söker tillgång till data har rätt att
använda begärd operation på just dessa
data?
• Hur får jag regler som håller mot t.ex.
trojanska hästar och användarmisstag?
Kryptering
• Kan obehöriga få ut information ur
data som de rent fysiskt kan komma
åt?
• Kan obehöriga ändra eller lägga till
data, så man luras tro att data
kommer från behöriga?
Nätverktyg
•
•
•
•
•
•
•
Protokoll, t. ex SSL, IPSec, DNS-Sec
Single signon, t. ex. Kerberos-baserade system
Sandlådor för mobil kod (appar)
Brandväggar
Intrångsdetektering
Virusfilter
Och annat
Grundläggande problem
• Den tankemodell vi normalt använder oss
av för datorn är en ren abstraktion.
• Den verkliga datorn består av flera lager
av programvara, som samverkar med
varandra och hårdvaran.
• Skydd måste hantera såväl alla lager i
den verkliga datorn som den abstrakta
modellens objekt
Slutsats
Se till att alla angripbara lager är
skyddade, och att kedjan hålls ihop i alla
situationer.