WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT



Relaterede dokumenter
DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

It-sikkerhed i Dansk Supermarked

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-Sikkerhed i Billund Kommune

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

> DKCERT og Danskernes informationssikkerhed

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Studér denne folder for vores sikkerheds skyld

Instrukser for brug af it

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Bilag 1 Databehandlerinstruks

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Informationssikkerhedspolitik

IT Sikkerhed. Digital Mobning.

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

It-sikkerhedspolitik for Farsø Varmeværk

IT-sikkerhed i Køge Kommune. IT med omtanke

Gode råd til en sikker it-adfærd

- Forskningsnettet på 20 minutter - Sikkerheden i 2011


Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Politik for medarbejderes brug af virksomhedens IT

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

SOPHIAGÅRD ELMEHØJEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

Informationssikkerhed regler og råd

Tænk når du taster. kom nærmere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

IT-sikkerhedspolitik S i d e 1 9

Guide til sikker it. Daglig brug Programmer Internet Databehandling

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Lyngby Tandplejecenter

Bilag X Databehandleraftale

Databeskyttelsespolitik for DSI Midgård

Instrukser for brug af it

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Kære medarbejder og leder

En introduktion til. IT-sikkerhed

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

Udgivet af DANSK ERHVERV

Procedure for tilsyn af databehandleraftale

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Overordnet organisering af personoplysninger

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

IT-sikkerhedspolitik. for. Gladsaxe Kommune

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

KÆRE MEDARBEJDER OG LEDER

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

forsøg på misbrug. Hvis vi spærrer adgangen, får virksomheden besked hurtigst muligt.

Aarhus Kommune. IT-sikkerhedspolitik. Politik

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

facebook på jobbet - en guide til facebook-politik på virksomheden

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

INFORMATIONS- SIKKERHEDSPOLITIK

Sikker forretning i en digitaliseret tid!

OVERORDNET IT-SIKKERHEDSPOLITIK

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Privatlivspolitik. for SUN DESIGN A/S.

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Overordnet organisering af personoplysninger

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Kapitel 1: Introduktion...3

Rammeaftalebilag 5 - Databehandleraftale

F-Secure Anti-Virus for Mac 2015

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

CYBERFORSIKRING OFFENTLIG KONFERENCE

Sikkerhed og Revision 2015

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Privatlivspolitik for LTECH A/S

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

Faxe Kommune. informationssikkerhedspolitik

Transkript:

1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT

Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik Trusselsprofiler Konsekvenser Trusler via netværk Trusler fra menneskelige aktører Regulering Informationskampagne om it-sikkerhed 2

3 WWW.CERT.DK Forskningsnet CERT Informere om it-sikkerhed Modtage anmeldelser om sikkerhedsrelaterede hændelser Koordination mellem skadesramte Koordination med øvrige incident response teams Teknisk rådgivning Problemanalyse Vidensamling

4 WWW.CERT.DK "Computersikkerhed er ikke et problem, som teknologi kan løse. Sikkerhedsløsninger har en teknologisk komponent, men sikkerhed er grundlæggende et menneskeligt problem."

5 It-sikkerhed er et ledelsesansvar.

6 WWW.CERT.DK It-sikkerhedstrategi Formål: At opnå og vedligeholde fortrolighed, integritet og tilgængelighed af information og data It-sikkerhed er en integreret del af en virksomheds eller organisations it-politik Opnås ved implementere et passende sæt af foranstaltninger i form af politiker procedurer organisationsstruktur software- og hardwarefunktioner

Terminologi 1. Sikkerhedspolitik 2. Internet-sikkerhedspolitik 3. It-sikkerhedsstrategi 4. Risiko- og konsekvensanalyse 5. Princip om mindst mulig adgang 6. Klassifikation af data og beskyttelse af sensitive data 7

8 WWW.CERT.DK Udarbejdelse af en it-sikkerhedspolitik Generelle standarder ISO17799 BS7799 DS484 basale krav skærpede krav Persondataloven Corporate Governance / God selskabsledelse Sarbanes Oxley /lovregler s.f.a. bl.a. Enronsag ISO9002

Opstilling af en internetsikkerhedspolitik Hvilke ressourcer skal beskyttes? Hvilke personer skal de beskyttes mod? Hvor sandsynlige er truslerne? Hvilke tiltag er mulige for at modstå truslerne? Hvad er omkostningerne direkte ekstraarbejde og besvær 9

10 WWW.CERT.DK Gennemførelse af en it-sikkerhedspolitik Ledelse Medarbejdere Teknik Uddannelse

En risikomodel RISIKO TRUSSEL SÅRBARHED KONSEKVENS Der kan gøres noget ved: Sårbarhed Konsekvens 11

12 WWW.CERT.DK Trusselsprofiler i henhold til OCTAVE-modellen

Fire hovedtyper af trusler Trusler fra mennesker med netværksadgang til systemet Trusler fra mennesker med fysisk adgang til systemet Trusler som følge af systemproblemer Trusler der skyldes andre problemer 13

Fire mulige konsekvenser af trusler Afsløring af data - uvedkommende bryder fortroligheden Ændring af data - uvedkommende ændrer på det lagrede Tab eller ødelæggelse af data - for eksempel ved sletning af diske Afbrydelse, nedlukning - systemet holder op med at virke 14

Menneskelige aktører via netværksadgang Vigtigt aktiv Adgang fra netværk Indefra Hændeligt Forsætligt Hændeligt Afsløring af data Ændring af data Tab eller ødelæggelse af data Afbrydelse, nedlukning Afsløring af data Ændring af data Tab eller ødelæggelse af data Afbrydelse, nedlukning Afsløring af data Ændring af data Tab eller ødelæggelse af data Afbrydelse, nedlukning Udefra Forsætligt Afsløring af data Ændring af data Tab eller ødelæggelse af data Afbrydelse, nedlukning aktiv adgangsvej aktør motiv konsekvens 15

16 WWW.CERT.DK Trusler fra menneskelige aktører via netværksadgang En bankmedarbejder kommer ved en fejl til at skrive "100" i stedet for "1000" under indtastning af kontooplysninger. Aktivet er konto-registeret. Adgangsvejen er netværket. Truslen kommer indefra og er hændelig - medarbejderen begår ikke fejl med vilje. Konsekvensen er ændring af data. En hacker får adgang til firmaets kundeoplysninger. Aktivet er kundedatabasen. Adgangsvejen er netværket. Truslen kommer udefra og er forsætlig - hackeren ønsker at bryde sikkerheden. Konsekvensen er afsløring af data.

17 WWW.CERT.DK Eksempler på udefrakommende trusler via netværk Skadevoldende programmer (virus, orme, trojanske heste, fjernstyringsprogrammer, spyware) Skadelig kode på web-sider (scripts, ActiveX) Portscanning (forsøg på at finde sårbare computere) Hacking (overtagelse af kontrollen med computere) Sniffing (opsamling af datapakker) Denial of Service-angreb (offerets system sættes ud af drift) Web-graffiti (defacement - web-siders information ændres) Falske advarsler via e-mail (spilder tid, diskplads og båndbredde) Spam (spilder tid, diskplads og båndbredde) Misbrug af åbent mail-relæ (videresendelse af spam uden ejerens vidende)

18 WWW.CERT.DK Den menneskelige faktor De følgende påstande ville være sande, hvis man ikke skulle tage hensyn til den menneskelige faktor: Tilfældige passwords er mere sikre Et password valgt af systemet er mere sikkert end et valgt af brugeren Lange passwords er mere sikre end korte passwords Hvis man tvinger brugeren til at skifte passwords ofte, øger det sikkerheden Forskellige passwords til forskellige systemer øger sikkerheden

Regulering af brugerens adfærd Opnå et fælles aftalt sæt af spilleregler mellem personale og ledelse Skærpe medarbejdernes sans for sikkerhed generelt Reguleringen skal ikke have karakter af forbud Retvisende Vejledende Fornuftig Ikke kompliceret Den bedste firewall sidder mellem ørerne 19

20 WWW.CERT.DK Regulering af brugerens adfærd (2) Administration af brugernavne og passwords Brug af pauseskærme og andre foranstaltninger til at holde uvedkommende ude af de lokale systemer Brug af foranstaltninger til sikring af de fysiske adgangsforhold Adfærd i forhold til Internettet (web, mail, ftp, chat, og andre tjenester henover usikre netværk) Politik for tilladte applikationer Politik for håndtering af fortrolige informationer (destruktion og/eller videregivelse) Lovgivning Brug af kryptering og signering Destruering af fortrolige data Etik (fornuftig brug af ressourcer). Denne del kan omfatte både arbejde og fritid

21 WWW.CERT.DK Regulering af brugerens adfærd (3) Hvad skal gøres i tilfælde af et sikkerhedsbrud! Regulering af brugeradfærd skal understøttes af politikker for arbejdsstationer og andre faktorer, som kan påvirkes fra centralt hold. Hvordan kan vejledninger kommunikeres ud: E-learning Publikationer Temadage Nyhedsbreve eller andre interne nyhedsmedier der kan fokusere på aktuelle forhold - f.eks. aktuelle vira, 'tiggerbreve' eller kædebreve Vejledninger, som led i en sikkerhedshåndbog Kontraktlig forpligtelse

22 WWW.CERT.DK Forsikringsselskabet Tryg Foretager logning af stort set alt, hvad der foregår i selskabets edb-systemer, herunder også brug af internet Loggen indeholder oplysninger om dato og klokkeslæt for søgningen på Internettet, IP-adressen, httpadressen samt fejlkode. Den registrerede IP-adresse er en kode, som peger på en fysisk arbejdsstation. Den registrerede http-adresse angiver adressen på den søgte hjemmeside. Sikkerhedskopier af e-post opbevares i sikkerhedsarkiv med adgangskontrol i omkring 6 måneder

Trygs primære formål. At finde årsager til fejl, driftsforstyrrelser eller manglende adgang til eksterne sites (web-steder). Derudover har loggen andre sikkerhedsmæssige formål, idet f.eks. en hackers besøg kan rekonstrueres ved hjælp af loggen. Loggen om hjemmesidebesøg indeholder informationer for de sidste 30 dage. Der er kun adgang til loggen for Novell-administratorer. De få, som gives administrator-rettigheder, får strenge pålæg om ikke at følge loggen på fysiske arbejdsstationer. Overtrædelse heraf vil blive opfattet som misligholdelse af ansættelsesforholdet. 23

Formkrav Registreringen og gennemgangen heraf skal være nødvendig for, at arbejdsgiveren kan forfølge berettigede interesser og hensynet til de ansatte må ikke overstige disse interesser. Som eksempler på berettigede interesser kan nævnes: Tekniske og sikkerhedsmæssige hensyn og Hensynet til kontrol af medarbejdernes brug af internet 24

Krav til information Medarbejderne skal på forhånd - på en klar og utvetydig måde - være informeret om at registreringen/logningen finder sted, og at registreringen eventuelt vil blive gennemset som led i en kontrol ved mistanke om brug af Internet i strid med arbejdspladsens retningslinier herom Officiel defineret sikkerhedspolitik 25

Formregler Medarbejderne skal på forhånd - på en klar og utvetydig måde være informeret om sikkerhedskopieringen og den eventuelle gennemgang af den enkelte medarbejders e-post Ved en gennemgang af en medarbejders e-post må arbejdsgiveren ikke læse medarbejderens private e-post 26

Lav en informationskampagne om it-sikkerhedspolitikken Brug flere medier til at få brugerne i tale: Plakater E-learning Brochurer Websted Konkurrence Video 27

Informationskampagne om it-sikkerhed Koncentrer kampagnen om få, enkle budskaber. For eksempel: Aldrig dobbeltklikke på en vedhæftet fil, du ikke har bedt om Brug en adgangskode på mindst otte tegn, hvoraf flere er tal eller specialtegn Opdater Windows og dit antivirusprogram 28

29 WWW.CERT.DK Informationskampagne om it-sikkerhed Et billede siger mere end tusind ord brug billeder, lyd og video, hvor det giver mening

Sikker it-anvendelse Resultatet af den samlede mængde af beskyttende foranstaltninger Opfølgende reaktioner, der kan sikre organisationens uforstyrrede drift og minimere de økonomiske, forretningsmæssige eller andre risici ved tab eller misbrug af virksomhedens data eller installationer 30

It-sikkerhedsforanstaltninger mod trusler Truslerne er talrige og forskellige Trusler opstår ved tilfældigheder og ulykker som brand og vandskader Fejlagtig håndtering af kritiske systemer Tekniske fejl i udstyr og programmel Enkeltpersoner og grupper der med forsæt skaber sig uautoriseret adgang til data eller foranstalter åbninger i infrastrukturen Hackeres/virusmageres ulovlige indtrængen i systemer 31

? 32