Egene notater fra Arild sine timer - Etterutdanningskurs | IT 1 og IT 2

Download Report

Transcript Egene notater fra Arild sine timer - Etterutdanningskurs | IT 1 og IT 2

Konfidensialitet:
Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på
avgrensede områder, kontrer osv der man ikke skal ha tilgang.
Integritet: Kun endres av den som har lov til det. Lege. Uhell eller vilje. Kan bryte seg inn, men da er
det ikke et brudd på integritet før man endrer på infoen. Elever logger seg inn og endrer karakterer,
Tilgjenglighet:
Info skal være tilgjenglig for de som er autorisert for å få den, når de trenger den. Nett, server,
arbeidspass være tilgjenglig. Strøm til data og projektor. Skal sikre at man har data, mobil osv i
bakcup i tilfelle man skal bli ødelagt for da blir man utilgjengelig.
Autensitet:
Personer, utstyr eller andre enheter i en transaksjon av informasjon eller annet skal være dem de
sier de er. E-post med falsk avsender, en person brukes av en annen pers brukernavn og passord.
Ikke gi passord til andre, de kan bryte for deg.
Validitet:
En part skal ikke kunne frasi seg sine aktiviteter. Sende en E-post, og ikke si det var ikke jeg som
gjorde det. Endre dokumenter på server. Gi kundestøtte og at det går dårlig, kan man ikke fraskrive
seg ansvaret.
Trussel:
Et verktøy, en handling eller en kunnskap en person, eller organisasjon bruker for og med vilje å
påvirke et automatisk system, fasilitet, eller operasjon. En potensiell risiko for sikkerhet. Skimming
verktøy – får tak i et brukernavn/passord – utnytte det - mulig tap av info (trusel:folk gjør det med
vilje)
Risiko:
Potensiell tap eller skade av info eller utstyr.
Eks på risiko:

Hacking,

Cracking,

Tyvlytting,

Tyveri (HW, SW, data),

Virus skadelig kode,

Phishing,

Fiendtlig etterretning,
Malware
*orm ->Orm ->
-Ormer spres automatisk
-Boonana
-Brukes til å spres videre til flere dater, for så å angripe et felles mål. Som å logge på en og samme
side.

Denial-of-Service
*Virus
Virus må man aktivere for at den skal settes i live.
- Eksekverbare (kjørbare) filer, dvs. filer med etternavnet .com (må ikke forveksles med
Internettsider) eller .exe
Boot-sector-virus:Legges i oppstart før dataen starter, og slår gjerne av virusprogram.
-Den er til for å skade datamaskiner eller kun for å irritere.
*Trojaner ->
Utgir seg for å være noe annet/positivt/fristende.
-(Aktivering kreves) Skaffe seg bakdør (Kan gjøre ALT)
Linker: http://www.iktnytt.no/sikkerhet/virus_definisjoner.asp
Passord: http://www.microsoft.com/norge/protect/yourself/password/create.mspx
Mail: [email protected]
Andre trusler

Industrispionasje

Sosial manipulasjon

Bevisst skadeverk

Denial of service angrep

Forfalskning/underslag

Brydd på copyrettigheter

Passordangrep
-brute force
-Dicionary
Definitivt
Passord
Hvor lengre passord er, jo vanskeligere blir det å knekke passordene. Tall og spesialtegn styrker også
passordet
Henrik93 – sikkert
Henrik93#! – veldig sikkert
Hvis passordet kun består av1/2 av delene bør passordet være lengre en om det består av flere
forsjellige symboler.
Et passord på 15 tegn som består utelukkende av tilfeldige tegn og tall, er ca. 33 000 ganger sterkere
enn et passord på 8 tegn som består av tegn fra hele tastaturet
Nøkkelen: Bruk ord og fraser som er enkle for deg å huske, men vanskelige for andre å gjette
Et tomt passord (ikke noe passord) på kontoen er sikrere enn et svakt passord som "1234"
Eks på trusler

Spyware Spionvare. Google tolbar leverer inn søk til Google. Ganske ufarlig. Rapporterer om
privatlivet. (spy-sweeper)

Adware (Ad-aware)

Rookit Et program på ”toppen” av stigen. Admin merker det ikke.
Windows washer
Risikoanalyse

Et analyseverktøy for å skaffe oversikt over verdier mot disse, i en organisasjon eller
informasjonssystem

Beregner sannsynlighet og konsekvenser

Risiko måles ofte i kostnader
Eks:
Lag en tabell:
-
Identifiserte problemstillinger for eks ”ikke sett passord på trådløs router
-
Risiko: Andre kan logge seg på ditt bredbånd
-
Sannsynlig (lag en stige fra 1-10 ut i fra hvor ofte dette kan skje)
-
Mulig utfall (misbruk, straffare forhold, dårligere hastighet for autoriserte brukere)
-
Risikonivå (Høy/midd/lav)
-
I tillegg skal dere peke mot hvilket mål for datasikkerhet som kan brytes.
Probleme
t
Risiko
Sannsynlig
het
Mulig utfall
Risikonivå
Antivirus
Hackere kan bryte seg
inn, missbruke og
ødelegge data
10
Man kan få ødelagt operativsystem (en
ubrukelig data), få tap av personlig info, mister
data. Brudd på Konfidensialitet,
Høy
Ikke
passord
på router
Andre kan logge seg
på nettet ditt
8
De kan missbruke din IPadresse for å laste ned
ting. Du ender opp med politiet på døra og
beslaglagt PC.
Høy
Oppdater
ing av OS
Sikkerhetshull oppstår
8
Andre kan utnytte OS sine sikkerhetshull og
komme seg inn bakveien på din PC. Tap av
data står sentralt. Og utnytting av det.
Høy
Brannmu
r
Hackere kan komme
seg igjennom
routeren din
8
Brannmur sjekker alt som går igjennom
internnettet, og sjekker hva som får lov til å
komme igjennom. Uten brannmur kan alle
komme seg inn.
Høy
1
En gang i året
3
Hver fjerde måned
5
Hvert halvår
7
En gang i måneden
10
Skjer flere ganger om dagen
Tiltak

Ikke-teknisk og teknisk tiltak

Tek: Brannmur, Antivirus, Ad-aware, kryptering, Bevisst nettverksarkitektur

Ikke tek: Passordstrategi, Kursing, tilgangskontroll, tilsyn, prosedyrer.
IDS: Intrusion Detection System
Phishing
Audit : etterkontroll
Hvorfor?
Det spores mest:
“Hva koster det?”
”Hva får vi?”
Få spør ”hva trenger vi?”
ITIL – Informasjon Tecnolgy
Andre sytemer: ISPL, ASL, DSDM.
ITIL gir retningslinjer for forskjellige aspekter data center managment.
8 området:
Service deliverdy, service cupport, planning to implement service managment, Securety
management, ICT infrastryctur managerment, the business perspektiv.
Linjestruktur:
Case: Statoil
Ansatte: 28 tusen
Operasjon I 34 land over hele verden
Olje og gassinstallasjon både på land og vann.
1 linje:
Sentral tlfnummer 51999222 lokalisert i Stavanger
Besvarer spørsmål og behandler saker fra alle statoil sine installasjon i Norge, og i noe tilfeller fra
andre land.
Registrerer saker i et datasystem
Gir assistanse over telefon til brukerne
Vurderer videre hjelp fra 2.linje/3.linje
2 linje:
IT-medarbeidere på installasjonene
Får saker vi datasystem
Rykker ut for å løse problemer som ikke kan løses over telefon
Har en svarfrist for hver sak – innen to timer
Må diagnostisere og eventuelt kalle inn 3.linje
3 linje:
Lokalisert i Stavanger
Spesialisert innen sine felt
Printer, nettverk, servere, applikasjoner, etc
Støtter 2.linjer per telefon/data
Overtar saker om situasjonen tilsier det.
Eksterne leverandører: Leverandør av utstyr leverer også garanti nødvendig ekspertise på utstyr
som IT-medarbeiderne ikke har kompetanse til å utføre.
Tilgjenglighet: Bytte og gjøre tilgjenglig før reparasjon.
Oss på bygget -> En ekstern support -> Leverandør.
Prøver å løse alt av problem -> Litt mer kunnskap (servere etc) -> Eventuelle deler vi ikke har
http://www2.uit.no/ikbViewer/page/startsida/orakelet/artikkel?p_document_id=183996&p_itb
=&malgruppe= tiltak datasikkerhet