informationssäkerhet

15
11/03/00 Ericson Microwave System 1 Limited Internal Informationssäkerhet NBF skapar nya säkerhetsrisker men också nya säkerhetsförmågor.

Upload: ariana-jordan

Post on 30-Dec-2015

47 views

Category:

Documents


2 download

DESCRIPTION

Informationssäkerhet. NBF skapar nya säkerhetsrisker men också nya säkerhetsförmågor. Dedikerade system. Varför inte bara koppla ihop alla dedikerade system så får vi ett NBF?. Informationsägare med olika krav. Blandade säkerhetsnivåer - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Informationssäkerhet

11/03/00 Ericson Microwave System1

Limited Internal

Informationssäkerhet

NBF skapar nya säkerhetsrisker men också nya säkerhetsförmågor.

Page 2: Informationssäkerhet

Ericson Microwave System2EMW/FH/T Stefan Burström

Försvarsnät

Klient

Laser printer

Data

Tjänsteapplikation

Sensor

Dedikerade system

Krypto

Krypto

Krypto

Krypto

BKSLOGG IDS

FWFW

Page 3: Informationssäkerhet

Ericson Microwave System3EMW/FH/T Stefan Burström

Varför inte bara koppla ihop alla dedikerade system så får vi ett NBF?

Informationsägare med olika krav. – Blandade säkerhetsnivåer

• Olika sekretess, integritets, tillgänglighetskrav samt spårbarhetskrav.

Säkerhetsfokus flyttas från system till nät.Traditionellt säkerhetstänkande ger inte ett flexibelt

tjänstenät.Dagens teknik endast delvis effektiv

Page 4: Informationssäkerhet

Ericson Microwave System4EMW/FH/T Stefan Burström

Workstation

Workstation

Satellite dish

Data

Tjänsteproducent

Tjänsteproducent

Tjänsteproducent och konsument

Tjänstekonsument

Försvarsnät

Klient

Laser printer

Data

Tjänsteapplikation

Krypto

Krypto

Krypto

Krypto

Sensor

Dedikerade system Tjänstebaserat nät

Page 5: Informationssäkerhet

Ericson Microwave System5EMW/FH/T Stefan Burström

Går det att säkra ett Tjänstebaserat nät på samma sätt som dom gamla dedikerade systemen?

säkerhet

Nej!!!!!

inte ett ”Tillgängligt, Öppet, Behovssammansatt, Varsomhelst, När som helst och Säkert!

Page 6: Informationssäkerhet

Ericson Microwave System6EMW/FH/T Stefan Burström

Exempel på problem med tillgänglig teknik

Forfarande focus på insida/utsida nät.Network Management kontra Security Management. IDS Intrångs Detekterings System inte tillräckligt

flexibla.Koncentrerad på absolut behörighet.DOS kontra ”Öppet och Tillgängligt”.

Page 7: Informationssäkerhet

Ericson Microwave System7EMW/FH/T Stefan Burström

Dagens teknik möter bara hot som vi kan förutsäga idag!

Page 8: Informationssäkerhet

Ericson Microwave System8EMW/FH/T Stefan Burström

Finns det fördelar med NBF och nya metoder som kan hjälpa till att lösa problemen?

Möjlighet till bra lägesbild– Tidbaserat säkerhetstänkande

– Risk Management

• Förmåga kan ofta gå före säkerhetsåtgärd!– Bättre övervakning i realtid

Förstärka förmåga– Skapa fler attribut att övervaka

– Korrelation inom/utom IS/IT rymden

– Tidsbaserad Sekretess

– Utöka individens befogenheter men lita inte på honom (relativ och övervakad behörighet).

Page 9: Informationssäkerhet

Ericson Microwave System9EMW/FH/T Stefan Burström

TTS(I) > TTI(I)+TTU(U) +TTB(B)+ TTÅ(Å)

Om ingen skada skall uppstå måste tid för insamling, upptäckt, beslut plus åtgärd vara mindre än tid till skada.

TTS= Tid Till SkadaTTI=Tid Till InsamlingTTU=Tid Till Upptäckt/analysTTB=Tid Till BeslutTTÅ= Tid Till Åtgärd

Tidsbaserad säkerhet

Page 10: Informationssäkerhet

Ericson Microwave System10EMW/FH/T Stefan Burström

T(Skada) > T(Insamling)+Tid(Analys)+Tid(Beslut)+Tid(åtgärd)

System Security ManagementBrandväggar

Krypto

Authenticering

Auktorisation

Konfiguration

Betong, fiber, RÖS

mm

Security Management

Laptop computer

Workstation

IBM Compatible

Bridge

Radio tower

Satellite dish

Laptop computer

Workstation

Analys

Åtgärd

Insamlingdata

Beslut

SSM

NM

NBF

NM, NETINT, SIGINT, HUMINT, Ledning, Övriga myndigheter, Partner, mm

Page 11: Informationssäkerhet

Ericson Microwave System11EMW/FH/T Stefan Burström

Vad kan vi vinna?

Snabb respons på angrepp!Rätt insats mot angreppKan bättre hantera icke förutsägbara angreppKoordinering mellan NM, Övergripande

ledning,SSM,mmGod utgångspunkt eller förutsättning för annan IO,

exempelvis CNO och Ledningskrigmm

Page 12: Informationssäkerhet

Ericson Microwave System12EMW/FH/T Stefan Burström

Vad blir priset för nytt säkerhetstänkande

Personlig integritet kan bli lidande.Kräver mer kompetens.Aktivt IT-försvar blir en stor bit av NBF.Säkerhetsbeslut måste knytas närmare övergripande

mål.

Page 13: Informationssäkerhet

Ericson Microwave System13EMW/FH/T Stefan Burström

C2W--IW--IO

EW

Physical Destruction

Deception

PSYOP

OPSEC

C2W

Computer Network

Operations

IW

Civil affairs IO

Informationskrigföring

Ledningskrigföring

Skydd mot informations- inhämtning

Psykologiska operationer

Vilseledning

Lednings- bekämpning

Informations-

operationer

Telekrigföring

Public affairs

IT-krigföring

Page 14: Informationssäkerhet

Ericson Microwave System14EMW/FH/T Stefan Burström

Page 15: Informationssäkerhet

Ericson Microwave System15EMW/FH/T Stefan Burström

GRÅZON

Fred ----------- Kris --------------- Krig

CNA

CNE

SIGINT, HUMINT,NETINT

CNR

CND

Juridisk gråzon. Hur offensiv får man vara i olika beredskapslägen ?