Presentation laddar. Vänta.

Presentation laddar. Vänta.

Informationssäkerhet - en översikt

Liknande presentationer


En presentation över ämnet: "Informationssäkerhet - en översikt"— Presentationens avskrift:

1 Informationssäkerhet - en översikt
Louise Yngström, DSV

2 Informationssäkerhet?
Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel

3 Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling

4 IT-säkerhet säkerhet beträffande skydd av IT-system och dess data syftande till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation

5 Informationssäkerhet
säkerhet beträffande skydd av informationstillgångar syftande till att uppräthålla önskad sekretess, riktighet och tillgänglighet (även spårbarhet och oavvislighet) för desamma

6 Informationstillgångar
en organisations informationsrelaterade tillgångar, vilka utgör ett värde och därmed är skyddsvärda Exempel på informationstillgångar är: Information (kunddatabas, metodik, dokument, etc.) Program (applikation, operativsystem, etc.) Tjänster (Internetförbindelse, elförsörjning, etc.) Fysiska tillgångar (dator, bildskärm, telefon, etc.) Informationstillgångar kan vara av fysisk eller logisk karaktär, eller bådadera.

7 Definition: informationssäkerhet
Säkerhet vid hantering av information, oavsett medium, syftande till att upprätthålla tillfredsställande tillgänglighet, sekretess och riktighet.

8

9 Informationssäkerhetsarbetet i företag
Granskning Utveckling Införande

10

11 Mål med informationssäkerhet
Tillgänglighet Sekretess Informationskvalitet Spårbarhet Oavvislighet

12 Mål med informationssäkerhet
Behörig mottagare Obehörig mottagare Organisation Tillgänglighet Sekretess IT-system Information riktighet Oavvislighet Spårbarhet Behörig sändare Obehörig sändare

13 Varför informationssäkerhet?
Organisationer existerar för att uppnå ett mål. För att nå målet har man en övergipande plan - en strategi. Strategin bryts sedan ned i mer konkreta aktiviteter som måste utföras om målet skall nås - processer. Dessa processer måste försörjas med information för att fungera, och ofta sker det med hjälp av IT-system. Informationssäkerhet behövs således för att tillse att processerna verkligen får den information de behöver för att kunna utföras (tillgänglighet), samtidigt som informationen är inte kommer obehöriga till del (sekretess). Informationen måste även vara riktig och fullständig (informationskvalitet), annars kan kan den medföra felaktiga beslut eller ineffektivitet i processerna. Information IT-system Processer Strategi Mål

14 Krav på informationssäkerhet
Skydd Organisation IT-system Verksamheten (interna krav) Hot (externa krav) Information Legala krav

15 Verksamhetens krav (interna krav)
Informationssäkerheten i organisationen skall utgå från verksamhetens behov av informationsförsörjning. Nivån på informationssäkerheten skall avpassas så att man inte spenderar för mycket resurser på säkerheten samtidigt som man tillgodoser behovet av tillgång till riktig och fullständig information. En affärsberoendeanalys kan identifiera dessa krav.

16 Krav på grund av hot / risk (externa krav)
Informationssäkerheten i organisationen skall beakta de hot och risker som finns mot verksamheten. En riskanalys kan identifiera dessa krav. Kostnaden för skyddet måste balanseras mot värdet av de informationstillgångar (information, datorer, mm.) som skall skyddas.

17 Legala krav Informationssäkerheten i organisationen måste beakta de lagar och förordningar som gäller beträffande informationshantering. Dessa ställer bland annat krav på skyddet av redovisnings- och individrelaterad information.

18 Med vilka medel kan informationssäkerhet uppnås?
”Sociala kontroller”: Utbildning, företagskultur, indoktrinering, mm. Administrativa kontroller: Informations-säkerhetspolicy, regler, rutinbeskrivningar, mm. Fysiska kontroller: Säkerhetsdörr, inbrottslarm, brandlarm, övervakningskamera, mm. Tekniska kontroller: Brandvägg, behörighetskontrollsystem (loginfunktion), intrångsdetekteringssystem, mm.

19 Sammanfattning Definition: Med informationssäkerhet menas säkerhet vid hantering av information, oavsett medium, syftande till att upprätthålla tillfredsställande tillgänglighet, sekretess och informationskvalitet. Mål: Det man vill uppnå med informationssäkerhet är tillfredsställande tillgänglighet, sekretess, informationskvalitet, spårbarhet, oavvislighet. Vad som anses vara tillfredsställande beror i sin tur på vilka krav som ställs: Krav: Det finns tre olika källor som ställer krav på informationssäkerheten, och dessa är a) verksamheten (interna krav), b) riskmiljön (externa krav), samt c) legala krav. Medel: För att svara upp mot dessa krav, och för att uppnå målet kan organisationen använda sig av fyra kategorier av medel, nämligen sociala, administrativa, fysiska, samt tekniska kontroller.

20 Nivåer av logisk åtkomst
Användare Operativsystem Applikation Databashanterare Information

21 Vägen till informationen
Användare Användare kan ofta komma åt data utan att passera den tänkta stigen för åtkomst. Ofta spelar BKS på olika nivå ut varandra i praktiken. Operativsystem Applikation Databashanterare Information

22 Exempel: Åtkomst till databas via filhanteraren

23 Problem som kan uppstå Användare kan skriva (radera!) och läsa i hela databasen med redovisningsinformation med hjälp av annan databashanterare (via MS Access), trots att de i applikationen endast har behörighet till givna funktioner eller konton. Användare som uttryckligen tagits från rättigheter till access till redovisningsdata i operativsystemets inställningar har trots detta tillgång till data eftersom redovisningsapplikationen arbetar med en egen användarprofil. Informationssäkerheten måste därför angripas från ett helhetsperspektiv

24 Kurser inom programmet:
åk2: Intro till datasäk, 2I1030, 4p identifikation, autentisering & accesskontroll kryptering OS, DS, WWW, Nätverk & DB säkerhet syfte: introducera

25 Senare kurser Säkerhetsprotokoll & applikationer i nät
arkitektur, tjänster & mekanismer tillämpningar & modeller Säkerhetsarkitektur för öppna distribuerade system tillämpningar & protokoll modeller för integrerade lösningar, sp smarta kort Java-miljöer och e-handel aktuell forskning och tillämpning Ytterligare kurser kan tillkomma

26 Ett exempel: ”Svenska storbanker inte pålitliga”. Hackare knäckte säkerhetskoderna, DI , sid 48 Är det sant? Varför rapporterar media så?


Ladda ner ppt "Informationssäkerhet - en översikt"

Liknande presentationer


Google-annonser