Obligatorisk projekt 4: Sikkerhed



Relaterede dokumenter
Risikovurdering Gartneriet PKM

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Service Level Agreement (SLA)

SIKKER PÅ NETTET - TRYG SELVBETJENING

-Krav til klinikkens udstyr (hardware/netværk mm.)

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Trådløst LAN hvordan sikrer man sig?

Kom godt i gang DRG 703 med mediekonverter Fordelerboks

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Trådløst netværk med private enheder for ansatte og studerende

1. trin: Aktivering af brugerkontostyring

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

mac - installation af Maple 2018 med SKOLE-pakken

GB-HD Kom godt i gang

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Vejledning. Trådløst netværk med private enheder

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

GB-HD8272C-W. Kom godt i gang

5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.

GB-HD2635-W. Kom godt i gang

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

Vejledning til brug af BWS arbejdsplads med Cisco VPN klient

Brugervejledning til lejet ekstern trådløs router

STOFA VEJLEDNING ONLINEDISK INSTALLATION

Kom godt i gang DRG 500 serie Fiberboks

Sådan fikser du din netværks forbindelse hurtigt

CLIQ Triton 501. Kombination af mekanisk aflåsning og elektronisk adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Basal TCP/IP fejlfinding

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

PC - installation af Maple 18 med GYM-pakken

GB-HD9604T-PL / GB-HD9716T-PL. Kom godt i gang

GB-HD3172RCL-W. Kom godt i gang

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Kom godt i gang DRG 716 og 717 Fiberboks

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet

Installationsguide 1

Adgang til internettet Manuel login: Automatisk login: Benyttelse af router:

Synkron kommunikation

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Sikkerhedspolitik Version d. 3. oktober 2013

Instrukser for brug af it

Informationssikkerhed regler og råd

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

Denne guide er til at opsætte din LG Nexus 5X og få den opdateret softwaremæssigt, samt opsætte UCL mail. LG Nexus 5X... 1

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

Beredskab til iseries

Gratis Office 365 til ansatte og studerende

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Denne guide er til at opsætte din Huawei P9 og få den opdateret softwaremæssigt, samt opsætte UCL mail. Huawei P9... 1

KOM GODT I GANG MED DIN ICOTERA FIBERBOKS MED INDBYGGET ROUTER

Information fra AUIT til studerende på Arts

Dårligt Internet signal

Montering af CSE-H55N til internet (rev 1.1)

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Tildeling af rettigheder i NEMLOG-IN

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

PacketFront fiberboks

INSTALLATIONS GUIDE. Waoo Smart WiFi Air 4920 FIBERBREDBÅND TV TELEFONI

Vilkår for hosting. 6. revision 7. maj CompuSoft A/S Anderupvej Odense N CVR-nr (i det følgende kaldet leverandøren)

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Router U270 funktionsbeskrivelse

Sikkerhedspolitik Version d. 6. maj 2014

Installationsmanual IP-Kamera Integration

Aperio. Trådløse læsere til adgangskontrolsystemer. ASSA ABLOY, the global leader in door opening solutions

Infrastruktur i hjemmet og begreber

Opsætning af Outlook til Hosted Exchange 2003

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning

7. Indstilling af den trådløse forbindelse i Windows XP

Bilag 3.1 til samarbejdsaftalen IT backend-samarbejdet. Service Level Agreement (SLA) vedrørende IT-Backend. mellem Gymnasiefællesskabet

FYSISK SIKKERHED. Bilag 10-1

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

Vejledning til firmwareopdatering

Introduktion til computernetværk

Pakkens indhold. Ordliste. Powerline Adapter

Kære medarbejder og leder

Transkript:

Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side 1 af 9

Indholdsfortegnelse Risikovurdering...3 Økonomiske parameterstørrelser...3 Hændelser...3 Forsætlig baggrund...3 Hændelig baggrund...3 Forklaringer på hændelser...4 Forsætlig baggrund...4 Hændelig baggrund...4 Økonomisk konsekvens...6 Sårbarhedsvurdering...6 Trusselsvurdering...7 Risikovurdering...7 Handlingsplan...8 Hændelse 3...8 Hændelse 5...8 Hændelse 8...8 Hændelse 10...9 Hændelse 11...9 Side 2 af 9

Risikovurdering Økonomiske parameterstørrelser X: 50.000 til 100.000 kroner Y: 30 til 40 millioner kroner Hændelser Forsætlig baggrund Intern oprindelse Betroet medarbejder, der stjæler EDB-udstyr Betroet medarbejder, der ændrer EDB-udstyr Medarbejderne kan misbruge systemet Ekstern oprindelse Indbrud Hacking via internettet Hacking via det trådløse netværk Hændelig baggrund Intern oprindelse Nøglepersoner bliver uarbejdsdygtige Brud på netværkskabler Ekstern oprindelse Strømsvigt fra el-nettet Brud på netværkskabler Fysisk oprindelse Brand Vandskader Køleanlægget går i stykker Side 3 af 9

Forklaringer på hændelser Forsætlig baggrund Intern oprindelse Betroet medarbejder, der stjæler EDB-udstyr Risikoen er at der bliver stjålet EDB-udstyr, hvilket først og fremmest koster PKM penge, da de skal investere i nyt udstyr. Dernæst er der mulighed for at værdifuld data går tabt, da der kun tages sikkerhedskopier en gang om dagen og at data havner i de forkerte hænder. Betroet medarbejder, der ændrer EDB-udstyr Hvis en betroet medarbejder ændrer EDB-udstyr, er der mulighed for at vedkommende har slettet værdifuld data eller har ændret data, hvilket kan få store økonomiske konsekvenser for virksomheden hvis eksempelvis at medarbejderen sletter alle udviklingsdata. Medarbejderne kan misbruge systemet Der er mulighed for at betroede medarbejdere kan ændre i systemet til egen vindings skyld. Vedkommende kan eksempelvis ændre lønsatser, stjæle data og sælge det videre til tredjepart. Ekstern oprindelse Indbrud Risikoen er at der bliver stjålet EDB-udstyr, hvilket først og fremmest koster PKM penge, da de skal investere i nyt udstyr. Dernæst er der mulighed for at værdifuld data går tabt, da der kun tages sikkerhedskopier en gang om dagen og at data havner i de forkerte hænder. Hacking via internettet Der er mulighed for at udefra kommende hackere kan hacke sig ind i systemet og stjæle værdifuld data og sælge det videre til tredjepart. Derudover kan hackeren generelt ødelægge systemet, så det går ned. Endelig kan hackeren stjæle og ændre personlige oplysninger og ændre i deres lønsatser. Hacking via det trådløse netværk Risikoen er den samme som ovenstående. Hændelig baggrund Intern oprindelse Nøglepersoner bliver uarbejdsdygtige Der er mulighed for at nøglepersoner bliver syge og måske ikke kan arbejde i en eller flere dage. I så fald er der ingen IT-administrator og de kan derfor få svært ved at få den daglige Side 4 af 9

drift af IT til at køre optimalt. Vi er dog opmærksomme på, at de har andre der kan varetage opgaven, men at det måske kræver noget tid at få dem vænnet sig til systemerne. Brud på netværkskabler Ved brud på netværkskabel risikerer PKM at miste forbindelsen fra klienter ude i drivhusene og ind til serverne, hvilket måske kan lamme dem i en kort periode. Ekstern oprindelse Strømsvigt fra el-nettet Hvis strømmen går i serverrummet er der ingen risiko for tabt data, da de benytter UPS og nødstrømsgeneratorer. De øvrige steder, hvor der ikke benyttes UPS, er der risiko for at enkelte medarbejdere mister data og forbindelsen til serverne i en kort periode. Brud på netværkskabler Ved brud på netværkskabel er risikoen at PKM mister forbindelsen til omverdenen, således at blandt andet DanPot ikke kan kommunikere med den øvrige branche. Fysisk oprindelse Brand Der er risiko for at alle deres servere brænder af, hvilket vil sætte virksomheden ud af spillet i længere tid, dog mister de de data, der endnu ikke er lavet sikkerhedskopier af. Vandskader Risikoen er af serverne tager skade og derved kortslutter, hvilket vil sætte virksomheden ud af spillet i længere tid, dog mister de de data, der endnu ikke er lavet sikkerhedskopier af. Køleanlægget går i stykker Der er ikke den store risiko, hvis køleanlægget skulle gå i stykker, da serverne selv lukker ned, hvis temperaturen bliver for høj. Udluftningen kan derefter foregå manuelt ved at åbne døren til serverrummet og holde vagt ved døren, indtil køleanlægget er repareret. Side 5 af 9

Økonomisk konsekvens Økonomi Salg Produktion Logistik Udvikling Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhedsvurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhed Side 6 af 9

Trusselsvurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Sårbarhed Risikovurdering Hændelse 1 Hændelse 2 Hændelse 3 Hændelse 4 Hændelse 5 Hændelse 6 Hændelse 7 Hændelse 8 Hændelse 9 Hændelse 10 Hændelse 11 Hændelse 12 Hændelse 13 Risikovurdering Side 7 af 9

Handlingsplan Hændelse 3 På nuværende tidspunkt er det kun nogle få personer, der har fysisk adgang til serverrummet og administratorrettigheder. Desuden skal alle medarbejdere logge på et domæne, for at kunne tilgå netværket, hvor de har begrænsede rettigheder til serverne. De kan installere et program, der monitorerer medarbejdernes aktivitet på serverne og trafikken ind og ud af deres forbindelse til internettet og som administratorerne jævnligt studerer. Hændelse 5 De opdaterer allerede operativsystemerne på serverne hver onsdag og bliver kontaktet af producenterne til det øvrige programmel, når der kommer opdateringer, som de så installerer. For at få adgang til serverne skal der logges på et domæne, som tildeler den enkelte medarbejder rettigheder til kun de informationer, de har behov for. De benytter også en firewall, som vi går ud fra er konfigureret således at den kun lukker mindst muligt ind og ud. De kan installere et program, der monitorerer aktiviteten på serverne og trafikken ind og ud af deres forbindelse til internettet og som administratorerne jævnligt studerer. De kan installere en panikknap, som afbryder internetforbindelsen i tilfælde af observerede uregelmæssigheder. Hændelse 8 På nuværende tidspunkt er der ingen sikring på netværkskablerne. Man kunne sætte advarselsskilte op, som advarer mod at trække netværkskabler ud, uden man har fået tilladelse. Side 8 af 9

Hændelse 10 På nuværende tidspunkt er den eneste sikring, at der måske ligger et fladt beskyttelseskabel oven på de nedgravede kabler, som ikke umiddelbart kan graves over og som fortæller, hvad kablet bruges til. De kan lægge netværkskablerne i nogle brudsikre rør, som mindsker risikoen for at de bliver gravet over og sætte advarselsskilte op de øvrige steder, der advarer mod at trække netværkskabler ud, uden man har fået tilladelse. Hændelse 11 De har på nuværende tidspunkt ingen reel sikring mod brand. De har dog allerede en form for håndbetjent ildslukker. De skal derfor være hurtige for at mindske skaderne og sker det om natten, er der stor sandsynlighed for at branden ikke bliver opdaget i tide og derved kan nå at udrette megen skade. De kan bygge et decideret serverrum, der er brandsikret, som indeholder automatiseret udstyr til slukning af brand. Det kunne eksempelvis ske med gas, eksempelvis kuldioxid, skum eller i yderste nødstilfælde, vand. De kunne opsætte et system, som i tilfælde af for høje temperaturer udenfor de enkelte servere lukker alt undtagen operativsystemerne ned og derefter laver sikkerhedskopier af de ændrede data på en ekstern server. Den eksterne server kunne eventuelt blot være en lokal server koblet til serverne med en gigabitforbindelse. Ved almindelig kølesvigt vil serverne blot lukke normalt ned, da der da ikke er risiko for at dataene tager skade. Side 9 af 9