IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.

Slides:



Advertisements
Lignende præsentationer
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Advertisements

Klik på Aktivér redigering på meddelelseslinjen.
Next Generation Operations Management AutoNOC 2. AutoNOC 2 Business fordele.
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
REGISTRERINGSDATABASEN
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
2.-generationsintranet på KU Internet, intranet, ekstranet eller "mit net"? Claus Qvistgaard It-strategichef
Aalborg Universitet Esbjerg
Computerens anatomi! Hvad skal du vide før du køber din egen?
Fejltolerance i firserne RC9000 historien Ejvind Lynning.
IT Arkitektur og Sikkerhed IT Enterprise Arkitektur.
Sikkerhed/Otto Knudsen 1 Diagnostics  Debug af web-applikationer.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
V/ Heine M. Jensen –
Sikkerhed Share with none Share with everybody Share with some.
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
Grundforløbsprojekt Strøm, Styring & IT.
Digitale signaturer og CD-kort
Fra Internet til semantisk web via taksonomier AF:Hosein Askari ITST.
Giv medarbejderne adgang til centrale systemer – lige ind i Office Inspirationsseminar 31. oktober 2006.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Kursus om borger.dk og brugen af digital signatur
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Kodeks for offentlig topledelse
NOEA/IT FEN - Databaser/Sikkerhed 1 Lektion 10 Sikkerhed og integritet Områder Autorisationsmatrix Realisering i SQL.
NemHandel, OIOUBL og lovgivning
Kristian F. Thomsen infrastructure specialist i edgemo Claus Egeberg-Gjelstrup infrastructure specialist i edgemo
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
SMALL BUSINESS er BIG BUSINESS Windows Vista og Office 2007  -testere søges… Christian Ringheim og Anders Langvad-Nielsen
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
10. Datastrukturer. 2 Nordjyllands Erhvervakademi Collections library Datastrukturer i.NET kaldes normalt Collections Findes i namespace System.Collections.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Intro Siden sidst: evaluering på opgaver og virtuel kursus.
Sikkerhed.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
Hospitalsinformationssystemer MM5 Hvad er HIS? Hvad driver udviklingen af HIS/PAS? Avancerede kliniske informationssystemer –Konteksten –Teknikken Fremtiden.
Fremstilling af Simple WEB steder [ITPL] Foråret 2004
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
IT Arkitektur og Sikkerhed
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
ASP.NET – web site publish. ASP.NET – site-version.
IT Arkitektur og Sikkerhed Netværks-, Internet- og applikationssikkerhed.
IT Arkitektur og Sikkerhed Netværks-, Internet- og applikationssikkerhed.
Algoritmer og Datastrukturer 1 DAIMI Greylisting Gerth Stølting Brodal Aarhus Universitet.
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
DOMS IT-stormøde 16 november 2009 Kåre Fiedler Christiansen.
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Database Some walk through lv/ Figures & some text from: © Pearson Education Limited 1995,
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Data sikkerhed og lov bredt set
Beskyt din virksomhed- Workshop
Kryptering.
IT-politik og sikkerhed
Cloud Computing Model-View-Controller
Tre lags arkitektur.
Software Testing Software testing.
Implementering og dokumentation
F-Secure Teknik – derfor
Intern tidsmæssig omkostning
Algoritmer og Datastrukturer 1
<Adgangskoder og kryptering>
Præsentationens transcript:

IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller

Sidste uge I sidste uge gennemgik vi –Enterprise Arkitektur 2

Dagsorden I denne uge gennemgår vi – Kryptering – Hash – VPN – Digital Signatur – Certifikater & PKI – VPN – Enterprise Sikkerhedsmodeller 3

Næste uge I næste uge gennemgår vi – Koncepter og metodiker omkring adgangskontrol – Typisk beskyttelse af applikationer, servere og netværk mod angreb – Trusler i forbindelse med applikations-sikkerhed og strategi for "traffic control". 4

Kryptering – Hvad er det? ”Art and Science” omkring det at lave hemmeligheder Det at gemme og sende information, så det kun kan læses af dem, der har brug for det 5 Lad os mødes kl. 9 (Plaintext) Krypterings- maskine Sdgstysda (Ciphertext)

Kryptering - Begreber Kryptoanalytiker Plaintext/Cleartext Ciphertext/Cryptogram Encipher/Encrypt/Encode Decipher/Decrypt/Decode Key Space 6

Kryptering historie Scytale-Sparta-400 før Kristi To ruller (grene) med nøjagtig ens diameter Tynd strimmel papir rullet omkring rullerne Tekst skrevet på papir Uden gren  Cipher text 7

Historie - Caeser Cipher Caeser Cipher er fra Rom omkring 49 før Kristi Også kaldet ”Substitution Cipher” 8

Enigma 9

Symmetrisk kryptering Bruger en nøgle, som både modtager og afsender har DES, 3DES, Blowfish, IDEA, RC4, AES 10

Symmetrisk kryptering 11 M ciphertextciphertext M kk senderModtager KrypteringDekryptering Enc k Dec k Alice Bob

Symmetrisk kryptering Hurtig Sikker (ved store nøgler) Nøgleudveksling??? N(N-1)/2 (5 mil til mennesker) Algoritmer typisk offentligt tilgængelige Hvem har afsendt? Er der nogen der har ændret noget? 12

Nøgler og styrke 13 StyrkeNavnStørrelse SvagRC DES56 RC MediumSkipjack80 StærkRC RC5128 IDEA128 Blowfish128 3DES168 Meget stærkRC6256 AES (Rindael)256

Asymmetrisk kryptering (Public Key) Ikke en nøgle, men et nøglepar De to nøgler er matematisk relaterede til hinanden Den ene nøgle er hemmelig og den anden offentlig Når data er krypteret med den ene nøgle er det KUN den anden, der kan læse det igen Baseret på One-Way funktioner og STORE primtal RSA, Diffie-Hellman, ECC, El Gamal 14

Public Key kryptering 15 pubkeyprivkey SenderModtager M ciphertextciphertext M KrypteringDekryptering Enc pubkey Dec privkey Alice Bob

Public Key kryptering Kræver MEGET CPU Løser problemet omkring nøgleudveksling (1000 brugere = 2000 nøgler) Giver authentication, integrity og non- repudiation 16

Hash One-way function Kan ikke genskabe en meddelelse ud fra en hash To forskellige meddelelser må IKKE kunne give den samme hash… Eksempler: RSA Message Digest, MD2, MD4, MD5, SHA og Haval MD5 = 128 bit hash 17

Digital Signatur Hver bruger har en public-private nøgle En digital signatur opstår ved at man krypterer en hash af en meddelelse med sin private nøgle Modtager kan så selv lave en hash og sammenligne resultatet med den hash, som han får ved at dekryptere din signatur med din offentlige nøgle  Meddelelse ikke ændret (hash det samme) og kan kun være lavet af dig (Hash blev dekrypteret af din offentlige nøgle) Bemærk: Meddelelsen er ikke hemmelig 18

Certifikater Formål  Digital identifikation (3-part) Er i virkeligheden en sikker måde at binde en public key til en private key. X509 Grundlæggende indeholder et certifikat: – Navn – Validitets periode – Formål – Algoritmer anvendt (anvendelige) – Public key – Signatur fra CA 19

Hvor bruges certifikater? 20 Autentifikation på Internettet Encrypting File System Sikker Software Code Signing Smart Card Logon Digital Signatur Digital Signatur IP Security

Certificate Authority (CA) Trusted Third Party der signerer certifikater Kan være hierarki Styrer blandt andet: – Certificering af at du er, hvem du siger du er – Udstedelse – Tilbagekaldelse 21

Public Key Infrastructure (PKI) PKI gør umiddelbart følgende: – Agerer CA – Styrer udstedelse og distribution af public/private keys – Publicerer public keys som certifikater – Key Backup og Recovery – Automatisk Key Update 22

VPN VPN er en privat forbindelse over en åben forbindelse VPN inkludere adgangskontrol og kryptering 23 VPN Internet Acme Site 2

VPN - Typer Remote Access VPN – Bruges til at tilgå et firmas interne netværk fra Internettet 24 Internet Corporate Site

VPN - Typer Site-to-Site VPN – Sammenkobling af kontorer via Internettet 25 Internet Branch Office Corporate Site

VPN - Typer Extranet VPN – Opkobling af partnere til firmaets interne netværk fra Internettet 26 Corporate Site Internet Partner #1 Partner #2

VPN - Typer Client/Server VPN – Beskytter sensitive interne ressourcer – De fleste angreb inde fra en virksomhed 27 Internet LAN clients Database Server LAN clients with sensitive data

VPN – Hvad består den af? Protokoller Sikkerhed – Kryptering – Bruger/System kontrol – Data kontrol 28

VPN - Protokoller PPTP (Point-to-Point Tunneling Protocol) – Kører på OSI Lag 2 og er primært understøttet i Windows verdenen. – Baseret på PPP (Point-to-Point Protocol) – Benytter proprietær adgangskontrol og kryptering – Begrænset support for brugerstyring og også problemer med skalering – Kendte svagheder 29

VPN - Protokoller L2PT (Layer 2 Tunelling Protocol) – Kombinere og udvider PPTP og L2F (Cisco protokol) – Svag adgangskontrol og kryptering – Kan ikke bruges alene til enterprise løsninger, men skal kombineres med IPSec 30

VPN - Protokoller IPSec (Internet Protocol Security) – Kører på OSI lag 3 – Er baseret på Internet standard for VPN – Stærk adgangskontrol og kryptering – Enterprise løsning med nøgle håndtering 31

Sikkerheds Arkitektur 32

Typisk sikkerhedsarkitektur 33

Mere 34

Sikkerhedsarkitektur Sikkerhedsarkitektur er meget mere Handler om kontrol med information (hvad går hvor og hvorfor): – Levels af sikkerhed – Information Flow modeller – Trusted Operating Systems – Orangebook – Common Criteria 35

Levels af sikkerhed Unclassified Restricted Confidential Secret Top Secret Hvad har vi i Danmark? 36

Sikkerhedsarkitektur Idéen i sikkerhedsarkitektur er at implementere levels af sikkerhed!!! Hvorfor sikrer man overhovedet et firma? Hvor mange levels af sikkerhed har I i jeres firma? 37

Bell-LaPadula sikkerhedsmodellen Bell-LaPadula (BLP) modellen handler om informationskonfidentialitet!!! Modellen søger at afbillede informationsflow typisk set i militæret fra virkelighedens verden Implementerer ”No-read-up” og ”No-write-down” 38

Bell-LaPadula sikkerhedsmodellen 39 Top Secret Secret Unclassified Top Secret Secret Unclassified Read OK Read Forbidden Read OK

Bell-LaPadula sikkerhedsmodellen 40 Top Secret Secret Unclassified Top Secret Secret Unclassified Read OK Read Forbidden

Bell-LaPadula sikkerhedsmodellen 41 Top Secret Secret Unclassified Top Secret Secret Unclassified Write OK Write Forbidden

Bell-LaPadula sikkerhedsmodellen 42 Top Secret Secret Unclassified Top Secret Secret Unclassified Write OK Write Forbidden

Biba sikkerhedsmodellen Bygger på erfaringer fra den kolde krig omkring at integritet også er vigtigt!!! Biba er - i modsætning til Bell-LaPadula - en sikkerhedsmodel, hvor integritet er vigtigt. Access er derfor ikke afgørende i denne model Derimod er modifikation (integritet) altafgørende “No-read-down”, “No-write-up”, “No-execute-up” 43

Biba sikkerhedsmodellen 44 High Integrity Medium Integrity High Integrity Medium Integrity Read OK Read Forbidden

Biba sikkerhedsmodellen 45 High Integrity Medium Integrity Low Integrity High Integrity Medium Integrity Low Integrity Write OK Write Forbidden

Trusted OS HP Virtual Vault, Trusted Solaris – Implementerer labels!!! Security Kernel Reference Monitor 46

Organisationer Orange Book (A1, B1, B2, B3, C1, C2 og D) European ITSEC Evaluation Common Criteria 47

Orange book D1: no security C1: lowest level of security – File and directory read & write controls and authentication, root is insecure & auditing (system logging) is not available C2 features an auditing function – records all security-related events & provides stronger protection on key system files, password file. B-rated: multilevel security, such as secret, top secret, and mandatory access control – B2:every object & file is labelled, labels change dynamically depending on what is being used. – B3: includes system hardware, terminals connect using trusted paths & specialised system hardware A1: highest level of security – Mathematically design verified – large amounts of processing power & disk space. 48

Og så… Til prøveeksamen 49