• 8.2.2Firewall, brandvägg
  • Screening routers
  • Proxy gateways
  • Guards (Väktare)
  • 8.3.2Informationsstöld och kryptering
  • 8.3.3Tillgänglighetshindrande åtgärder
  • Sammanfattning




    Download 2,94 Mb.
    bet14/100
    Sana25.03.2017
    Hajmi2,94 Mb.
    #2449
    1   ...   10   11   12   13   14   15   16   17   ...   100

    8.2Inbrottssäkerhet

    8.2.1Skydd av data


    Vad är det man behöver skydda? Vad kan man skydda?


    1. Hemliga data, affärshemligheter.

    2. Datas integritet, dvs. förhindra obehöriga att göra ändringar (datasårbarhet).

    3. Säkerställa den egna tillgången till data.

    Ofta fokuserar man sina säkerhetssträvanden på att förhindra att obehöriga kommer åt hemlig information t.ex. via industrikontakter i samband med framtagning av nya produkter.


    Även om man antar att det går att skilja på hemliga data och publika data finns det all anledning att hantera problemen med dataintegritet och tillgänglighet seriöst. Antag att data förstörs genom ett intrång. Dessa kommer att behöva återskapas och bara härigenom åsamka dig en kostnad. Ägnar du dig dessutom åt någon informationstjänst blir förlusten så mycket större. Andra mera svårgreppbara kostnader är förlust av förtroende hos kunder, i detta fallet forskaren eller studenten, investerare, slutanvändare av systemet o.s.v.
    Även om den som bryter sig in i systemet inte gör någon skada, utan kanske bara lämnar meddelandet "Kilroy was here" måste man verifiera att inkräktaren inte gjort något annat, detta kan ta åtskilliga arbetsdagar i anspråk. Faktum är att en sådan attack ofta är betydligt dyrare än de gånger data totalförstörts, förutsatt att försvunnen information kan hämtas från säkerhetskopia.
    Det är emellertid inte bara en fråga om att skydda data och information utan även ett företags eller privatpersons ansikte utåt och goda rykte. Oftast har man under lång tid investerat i att bygga upp en profil och gjort sig kända genom varumärke och produktnamn. Dessa värden kan vara mycket dyra att ersätta.
    Man skall inte driva uppbyggnad av de datorbaserade skyddsmekanismerna in absurdum. Även om det kan vara svårt att erkänna kan mycket väl risken att en anställd lämnar företaget med data på en diskett och olovligen sprider dessa vara större än vad en rimlig datasäkerhetsnivå kan erbjuda.

    8.2.2Firewall, brandvägg


    En brandvägg är en process som filtrerar all trafik mellan ett skyddat säkert nät innanför muren och ett mera farofyllt nät utanför, t.ex. Internet. Brandväggar kan delas in i tre kategorier (Pfleger, 1996);



    1. screening routers,

    2. proxy gateways ibland kallade bastion hosts

    3. guards

    De olika brandväggstyperna kan användas var för sig eller i kombination. Typiskt för samtliga lösningar är att de utgör ett skalförsvar som hindrar angrepp utifrån. En brandvägg skyddar bara data som finns innanför brandmuren och utgör således inget skydd för data som transporteras över ett osäkert nät.


    För att stärka skyddet kan man använda kryptering. Det är då lämpligt att krypteringen sker på maskiner innanför den yttre brandväggen. På detta sätt minskar risken att en inkräktare kommer åt krypteringsnycklar m.m. och systemet blir säkrare. Med hjälp av kryptering och digitala signaturer som säkerställer att innehållet inte har förändrats under transport kan man på ett säkert sätt använda Internet för kommunikation av känsligt material. Hur stark kryptografi som behöver användas beror på hur länge informationen som sänds är intressant för en angripare och hur stora resurser potentiella angripare kan tänkas ställa upp med för att dechiffrera meddelandena.

    Screening routers


    E Screening router är många gånger den enklaste och effektivaste brandväggen. Datorer är vanligen anslutna till nätet via en router. En router är en dator som tar emot digitala informationspaket, konsulterar en routing tabell för att se var de ska ta vägen, och skickar ut paketet mot sin destination på någon av dess fysiska portar. En filtrerande router har två funktioner:


    1. Förhindra att falska interna adresser anropas.

    2. Blockera kommunikation med valda protokoll i valfri riktning.

    Den upprätthåller dessa funktioner genom att titta på IP paketens headers. Dessa innehåller bl. a käll- och destinationsadress, paketlängd, och felkorrektionskoder.


    Proxy gateways


    Dessa har större komplexitet än routers. De ser inte bara headers och protokoll utan tittar även på innehållet i de meddelanden som skickas. Proxy gateway utgör en ställföreträdare som ges uppgift att ta över en annan servers tjänster. Detta gör man för att kunna lägga in ytterligare funktionalitet innan tjänsten utföres på den ordinarie servern. Med en proxy gateway är det t.ex. möjligt att se till att trafiken till port 25 (Standardporten för SMTP, Simple Mail Transfer Protocol) på en server bara består av giltiga e-postmeddelanden i e-postprotokollet. Proxy servern får i det här fallet uppdraget att sända iväg ett e-post. Men före sändningen kontrolleras e-posten med avseende på exempelvis påhängda (attached) filer.

    Guards (Väktare)


    Har större komplexitet än proxy gateways och analyserar innehållet på de meddelanden som sänds. Det kan till exempel röra sig om att göra antivirus testning av e-post.

    8.3Olika typer av attacker

    8.3.1Intrång


    Vid ett intrång kan obehöriga komma in och använda systemet som vore de behöriga användare. Man måste också tänka på att en brandvägg inte alltid hjälper mot attacker. Människor kan i värsta fall vara lättare att lura än datorer. Vad gör systemadministratören då VD ringer och säger att han skall visa den senaste produkten för företagets viktigaste kund om två minuter och han säger sig ha glömt lösenordet.
    Det är inte omöjligt att tänka sig att systemadministratören lämnar ut ett nytt lösenord i denna stressade situation, utan att verifiera vem det egentligen var som ringde. Detta gäller speciellt om den uppringande ger intryck av att känna till sociala förhållanden och systemadministratörens namn o.s.v.
    Även om en brandvägg inte direkt kan förhindra en sådan här attack kan den göra att det blir betydligt svårare att nå uppgifter om sociala förhållanden och systemegenskaper som till exempel IP-nummer. Om man inte vet vem man skall attackera försvåras attacken avsevärt. En annan metod för att försvåra attacker av denna typ är att använda engångslösenord samt att förhindra inloggning från system utanför den egna organisationen.

    Logg


    Man bör vidare föra loggbok över vem som använder systemet. Loggen skall inte bara föras utan även kontrolleras, vilket även det har sin kostnad i arbetstid. Ett medelstort system, med möjlighet till Telnet (protokoll för terminalemulering), ftp, e-post och webbtjänster, kan ta en halv till en arbetsdag i veckan att kontrollera. Stora företag som till exempel Sun har bevakning dygnet runt för säkerhetens bevarande.

    8.3.2Informationsstöld och kryptering


    Ofta har datorlagrad information ett värde som kan göra att man vill stjäla den. Antingen utgör informationen i sig en handelsvara och har därigenom ett värde utanför den egna informationsdomänen eller så kan den utgöra bakgrundsinformation för annan inkomstbringande verksamhet.
    Det säkraste sättet att skydda sig mot stöld är att göra informationen oläslig för obehöriga genom kryptering. Det är då viktigt att informationen är krypterad under hela sitt liv, oavsett om den ligger fysiskt lagrad eller är under transport över något datornät. Vanliga krypteringssystem på Internet är PGP, som främst används för e-post och SSL.

    8.3.2.1PGP


    PGP, Pretty Good Privacy, är ett så kallat asymmetriskt krypteringssystem som bygger på att den som vill ta emot krypterad information lämnar ut sin publika nyckel till den som ska sända informationen. Sändaren krypterar materialet med mottagarens publika nyckel och skickar iväg det. Väl framme hos mottagaren kan meddelandet dekrypteras med hjälp av mottagarens privata nyckel som bara han känner. Se (Simson, 1995).

    8.3.2.2SSL


    Förkortningen SSL står för Secure Socket Layer. SSL, som är Internets förhärskande säkerhetssystem, möjliggör såväl identifiering av klienter och servers som kryptering av överförd information. SSL används främst för att sätta upp säkra HTTP förbindelser men kan även användas t.ex. för ftp (filöverföring) eller Telnet (terminalemulering). Anledningen till att det är så enkelt att anpassa till olika tjänster är att det i princip är vanliga så kallade Berkeley sockets som modifierats för att tillåta kryptering. En socket, sockel på svenska, utgör ett slags API (Application Programming Interface) för TCP/IP nätverk.
    SSL arbetar i två steg. I det första steget utbyter server och klient information om varandra.

    Figur 36 Anrop på systemnivå av SSL biblioteket. (Lindemalm, 1997)). Exempel på anrop är ChangeCipherSpec vilket betyder Skifferutbytet klart (man har bytt krypteringsnycklar).


    I exemplet, enligt figur 36, vill CLIENT upprätta en krypterad förbindelse med en server för att exempelvis kunna sända känslig information. Följande dialog utspinner mellan CLIENT och SERVER. Klienten sänder ClientHello till servern som svarar med ServerHello. Dessa meddelanden innehåller bland annat information om protokollversion, krypterings- och kompressionsmetoder. I ett andra steg sänder servern sitt certifikat till klienten. Eventuellt skickas ett ServerKeyExchange meddelande t ex om servern saknar certifikat eller om det enbart är avsett för att skapa signaturer. Om servern är autentierad kan den begära ett certifikat från klienten. Autentiering sker idag via så kallade certifikat (krypteringsnyckel) som utfärdas av olika kommersiella betrodda organisationer som t.ex. Verysign (http://www.verysign.com). Det är även fullt möjligt att inom en organisation utfärda egna certifikat. Huvudsaken är att de som skall använda certifikaten litar på certifikatets utfärdare. Efterhand växer ett hierarkiskt träd av förtroende upp.


    På detta sätt kan man säkerställa att krypterade förbindelser kan etableras i Internetmiljön.

    8.3.3Tillgänglighetshindrande åtgärder


    Det finns olika möjligheter att blockera åtkomsten av ett system. Det vanligaste och enklaste är att dränka systemet med information så att kapaciteten inte räcker till för att släppa in andra. Även om man inte direkt påverkar den tjänst man vill blockera, låt oss anta att det är WWW-servern, kan man genom att låta datorerna utföra andra resurskrävande tjänster förhindra dem att hinna ta hand om WWW-tjänsten. Antingen genom att datorkapaciteten tar slut eller att nätets kapacitet överskrids. Detta kan ske genom att man exempelvis skickar gigantiska e-post till e-post servern.

    Download 2,94 Mb.
    1   ...   10   11   12   13   14   15   16   17   ...   100




    Download 2,94 Mb.