7.1 Nätsäkerhet, säker överföring, kryptering

Inledning

Denna del av handboken behandlar Nätsäkerhet, säker överföring, kryptering och har sammanställts Vintern-våren 2010-11. Säkerhetshot och motmedel är tyvärr en färskvara. Det är därför viktigt att kontinuerligt ladda ner alla nya versioner för såväl system som säkerhetsprogramvara. .

I detta avsnitt behandlas ett antal hot mot nätsäkerheten följt av några motmedel mot dessa. Det finns givetvis åtskilligt annat än det som behandlats nedan att tänka på: i princip bör varje nät, oavsett vilka brandmurar som finnes tillstädes, betraktas som m.e.m. fientligt och anslutna enheter på nätet konfigureras och underhållas därefter.

Hot

Under detta avsnitt behandlar vi: avlyssning/modifikation av trafik, obehörig åtkomst samt tillgänglighetssabotage (DOS). Det är på många sätt tre sidor av samma mynt och underavsnitten nedan kan referera alla tre fallen.

Avlyssning och modifikation av trafik

Under passagen mellan avsändare och mottagare kan trafiken både avlyssnas och modifieras. Som ett specialfall av det senare kan någon mellanhand för avsändaren uppträda som mottagare och vice versa (MITM-attack), därigenom uppnående full kontroll av konversationen. Givetvis kan detta leda till både obehörig åtkomst och tillgänglighetssabotage.

Otillbörlig åtkomst via nätet

Vi delar in detta avsnitt i portscanningar, intrångsförsök, intrång och bakdörrar. Ofta kan det vara svårt att från början avgöra om en portscanning bara är detta eller om det är ett (eventuellt lyckat) intrångsförsök, således är det viktigt att ha goda loggar. Vad man mer säkert kan säga är att om ens egna maskiner börjar portscanna så är det ofta ett tecken på att de är hackade, infekterade av ngn mask eller försedda med ngn användare som behöver ett samtal.

Tillgänglighetssabotage (denial of service)

Tillgängligheten kan saboteras antingen genom att servern utsätts för överlast eller att klienterna hindras från att kontakta den.

Motmedel

Det är viktigt att planera för säkerhet i tid vid upphandling och utveckling. Att lägga in säkerhetsdiskussioner i slutet av ett projekt ger ofta dåliga och dyra lösningar. Se avsnitt 3.2

Länkar mm.

Här finns listor över Ordförklaringar, Akronymer, Länkar, Referenser som berör detta avsnitt. Se även de gemensamma listorna


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt