Mickes skolblogg

Välkommen till Mickes skolblogg. En plats där jag kommer att publicera arbeten som tagits fram i programmet IT-användning och samhällsutveckling på HV.

Var är jag? Vad gör jag? Hur gör jag det?

    follow me on Twitter

    Profillänk på Facebook

    Leta i den här bloggen

    onsdag 16 juli 2008

    Uppgift 4 PM - datasäkerhet

    clip_image001

    Figur 1 MIUN:s Logga

    PM - Datasäkerhet

    clip_image003

    Figur 2 Kedjad dator

    Figur

    Fig

    Namn: Mikael Larsson

    Persnr: 711113

    Kurs: DV006G

    Datum: 08-07-16

    I Innehållsföreteckning

    I Innehållsföreteckning.. 1

    II Figurförteckning.. 1

    1 Inledning.. 2

    2 Serverrummet.. 3

    3 Klienterna/arbetsplatserna.. 5

    4 Hot inifrån.. 7

    4.1 Fysiska.. 7

    4.2 Logiska hot.. 7

    5 Hot utifrån.. 8

    5.1 Fysiska hot.. 8

    5.2 Logiska hot.. 8

    6 IT-säkerhetsstrategi 9

    7 Källförteckning.. 10

    II Figurförteckning

    Figur 1 MIUN:s Logga.. 0

    Figur 2 Kedjad dator. 0

    1 Inledning

    Då jag i denna uppgift beskriver IT-säkerheten för det fiktiva företaget, så har jag inte på något vis tagit några ekonomiska hänsyn. Det är ju så att ju säkrare system man vill ha desto mer kostar det i investeringar (i stort sett). Och alla företag har sitt tak vad gäller dessa kostnader, alltså man anser det inte vara ekonomiskt försvarbart att spendera mera för att höja säkerheten, utan man får leva med riskerna istället.

    Jag kommer att börja med hårdvaran/fysisk säkerhet, det vill säga serverrum mm för att jobba mig in i mjukvaran/logisk säkerhet med brandväggar mm.

    Inspiration till detta arbete har hämtats från boken ”Handbok i IT-säkerhet” och boken ”Datakommunikation – En inledande översikt”.

    Antal ord i detta PM är utan försättsblad, innehållsförteckning, sidfot/huvud samt källförteckning.

    2 Serverrummet

    Detta bör ligga på den säkraste platsen och vara låst med kodlås eller annan godkänd låsanordning. Tillträde till serverrummet skall bara den/de ha som ansvarar för driften av den samma. Ett fullgott brandskydd bör installeras, likaså behöver vattenledningar och annat placeras på ett sätt som minimerar skador vid en eventuell läcka på rör eller annat. Servrarna skall placeras på ställningar eller så kallade racks, som inte har kontakt med golvet för att ytterligare höja säkerheten vid läckage. Larm som varnar vid brand och ökad fuktighet i rummet kan också vara en lönsam investering. Ett kylsystem som klarar av att hålla nere temperaturen i serverrummet behöver installeras då servrarna genererar mycket värme och är känsliga för överhettning.

    För att klara av om en serverkrasch inträffar så bör det finnas flera servrar sammankopplade i ett så kalla raid - system. Detta gör att om en server går sönder, så tar nästa vid automatiskt. Likaså behöver en rutin för att ta backup på alla befintliga filer införas. Hur ofta denna backup ska tas beror lite på hur mycket information som företaget behandlar, men ett minimum torde i alla fall vara en gång per dygn, och då när aktiviteten är som lägst, förslagsvis på natten. Om strömmen går kan det vara bra att ha en så kallad UPS, en strömkälla som går in och försörjer de viktigaste delarna i systemet.

    En uppdelning i servrar behöver göras så att man inte kör känslig data på samma server som används för kommunikation utan för husets väggar. Förslagsvis så får en Unix-Server ta hand om Internettrafiken så som webbsurfning och e-post. Alla andra applikationer körs på andra servrar.

    Om man använder kablar, och i detta fall förmodligen fiberoptisk kabel, ska dessa placeras på så sätt att risken för skada minimeras. Förslagsvis via rännor i taket eller liknande. Ett smidigare sätt att kommunicera vore att köra trådlöst, ett så kallat WLAN, Wireless Local Area Network, men detta ställer mycket större krav på logiska säkerhetsaspekter så som kryptering med mera, se nedan avsnitten hot inifrån/utifrån.

    3 Klienterna/arbetsplatserna

    Om det är väldigt känsligt material som behandlas av företaget, så skulle man kunna tänka sig ett speciellt datarum i nära anslutning till serverrummet som avskärmas så att ingen kan avlyssna de elektromagnetiska vågorna som dessa datorer skapar, och på så sätt komma över material. Men i detta fall är kanske inte det nödvändigt. I vilket fall som helst så bör alla applikationer som används ligga på en gemensam server. Arbetsplatserna ska vara utformade så att ingen obehörig kan se vad som finns på skärmen när arbete pågår, vare sig inne i byggnaden eller utifrån, från ett fönster till exempel. När någon lämnar sin arbetsplats så ska denna klient efter en kort tid logga ur systemet. Detta för att ingen obehörig ska få tillträde till känslig data. Man ska således vara tvungen att logga in igen för att kunna använda klienten.

    De säkerhetsinställningar som ska göras på klienten ska bara den ansvarige för detta kunna göra. Det ska alltså inte gå att ändra inställningar hur som helst. Alla klienter ska alltså vara utrustade med ett administratörskonto som bara ett fåtal personer kan komma åt. Varje klient ska också vara utrustad med logiska brandväggar och antivirusprogramvara. Detta som en extra säkerhetsåtgärd om någon skulle ta med sig extern media och köra på klienten som kan vara infekterat av virus, trojaner eller maskar. Det ska i anslutning till varje klient (förslagsvis på intranätet) finnas klara nedskrivna regler för vad man får göra och inte får göra när man jobbar vid klienterna.

    Som beskrevs tidigare så förutsätts att det behövs ett användarnamn och ett lösenord för att få tillgång till nätverket, eller för att ens kunna starta upp klienterna. Dessa lösenord behöver vara mycket starka, och utformas på ett sätt som gör det näst intill omöjligt att knäcka dem. Förslagsvis lösenord som innehåller minst 8 tecken varierat mellan versaler, gemener, specialtecken och annat. Dessa lösenord ska med jämna mellanrum bytas ut. Det vill säga att man sätter en tidsgräns för hur länge ett lösenord kan vara giltigt. Byter man inte inom den tidsramen så spärras kontot. I samband med att administratören lägger upp kontot, så bör det införas begränsningar i åtkomsten för användaren. Denne ska bara kunna se sådant som denne verkligen behöver se för att kunna utföra sitt jobb.

    För att ha koll på vem som gjort vad och när, så behöver någon form av loggar installeras. Dessa loggar registrerar alla händelser i systemet, så att man vid behov kan gå in och kontrollera hur saker och ting har skett.

    4 Hot inifrån

    4.1 Fysiska

    Genom att utforma serverrum och arbetsplatser som angivets ovan så har man minskat risken rejält för fysiska hot. Men man kan inte gardera sig mot allt. Brand, stöld och sabotage kan alltid inträffa hur väl man än planerar. Men om man har uppdaterade backuper på det material som är känsligt så har man i alla fall räddat en del. Det är dock viktigt att tänka på att dessa backuper INTE får finnas tillgängliga på samma plats som servrarna, eller helst inte ens i samma byggnad. Risken är ju då stor att det vid en brand till exempel förstör även dessa backuper. Det viktiga är att man har nedskrivet i ett dokument hur man ska hantera uppkomna situationer. Det vill säga att man försöker tänka igenom allt som kan inträffa, och sen gör upp planer för hur man ska agera om det skulle ske. Detta gäller alla typer av hot, inte bara de i detta stycke angivna. Klara spelregler för alla inblandade är också av yttersta vikt. Att alla vet vad man själv får göra, vem som är ansvarig för vad, och vart man ska vända sig om något går snett.

    4.2 Logiska hot

    För att förhindra att obehöriga får tillgång till systemet inifrån så behövs loggningsfunktioner som beskrivits ovan. Likaså är utformningen av arbetsplatser och serverrum av vital betydelse, se ovan. Men om någon ändå skulle bryta mot reglerna, antingen i oförstånd, eller i avsikt att komma över material eller bara skada systemet, så behöver det finnas installerat brandväggar och virusskydd inte bara i servrarna eller routrarna, utan också i varje klient. Detta för att förhindra att virus med mera kan ta sig in i systemet till exempel via en cd-rom eller liknande som körs på en klient. Om man använde trådlös kommunikation mellan server och klienter så måste det finnas krypteringsprogramvara installerat så att om någon skulle avlyssna trafiken (både inifrån och utifrån) så försvårar detta tolkningen av data väsentligt.

    5 Hot utifrån

    5.1 Fysiska hot

    Som tidigare beskrivits så behövs någon form av backup när det gäller strömförsörjningen om denna skulle slås ut. En UPS kan försörja de vitalaste delarna i ett system under en viss tid, men ska man vara helt garderad så ska man inskaffa en lokal generator. För att förhindra stöld så är rejäla svårforcerade lås både på själva serverrummet, men också in till varje arbetsrum och ytterdörrar ett måste. Övervakningskameror och larm för att ytterligare höja säkerheten.

    5.2 Logiska hot

    För att förhindra att obehöriga tar sig in i systemet utifrån, för att skada eller komma över information, så behövs rejäla brandväggar och antivirus skydd. Antivirusprogram finns i en uppsjö av varianter och där får man undersöka vad som passar företaget bäst.

    En brandvägg är en hårdvara eller mjukvara som dirigerar trafiken som går mellan de olika nätverken (intranät, Internet mm) eller servern och klienterna. Då det är mycket känslig information som behandlas så förslår jag en DMZ, en DeMilitariseradZon. Det vill säga en server som står mellan Intranätet och routern. All trafik som ska in från Internet eller ut till internet kommer således att ledas vi denna server. Routern, som är punkten ut mot Internet ska innehålla en brandvägg. Men även mellan server och den interna routern ska det finnas en brandvägg. På så sätt får man dubbel säkerhet och kan på ett helt annat sätt styra vilken trafik som är tillåten. Potentiella angripare tror också att man är inne på företagets server om man gör vissa inställningar, vilket kan förhindra att man försöker ta sig längre in i systemet.

    Kryptering av något slag behövs också om man skickar känsligt material över Internet. VPN – tunnlar kan användas för att skapa säkra virtuella kommunikationsvägar i det allmänna nätverket.

    6 IT-säkerhetsstrategi

    Avslutningsvis vill jag bara poängtera att det kan vara mycket bra att ta fram en IT-säkerhetsstrategi och dokumentera denna skriftligen. Denna bör innehålla lite av det som tagits upp i detta PM, det vill säga man ska försöka identifiera möjliga (och omöjliga) hot och brister i systemet och hur man vid uppkomsten av dem ska hantera det. Då behöver man inte sitta helt lamslagen om det värsta skulle inträffa. Dock är detta dokument ett levande dokument som hela tiden måste utvecklas då ny hotbilder kommer fram. Men man kan dock inte gardera sig mot allt. Människan är av naturen klantig!!

    7 Källförteckning

    Kihl, Maria. (2005) Datakommunikation – En inledande översikt Lund. Studentlitteratur

    Mitrovic, Predrag. (2007). Handbok i IT-säkerhet 4:e upplagan. Pagina Förlags AB

     

    //Micke Lidköping vid Vänern