Informationssäkerhet Mål och syfte Vilket är vårt budskap? www.foi.se/informationssakerhet
Inriktningar informationssäkerhet Strategiskt expertstöd cybersäkerhet Teknik för IT-säkerhet IT-forensik Träning och övning inom försvar av IT- system Säkerhet i industriella informations- och styrsystem Bedömning av informationssäkerhetsrisker Sociala aspekter av informationssäkerhet /*What*/ Inriktningar Strategiskt expertstöd cybersäkerhet Tekniska lösningar för IT-säkerhet IT-forensik Träning och övning inom försvar av IT-system Säkerhet i industriella informations- och styrsystem Bedömning av informationssäkerhetsrisker Sociala aspekter av informationssäkerhet Expertstöd Projekt Transfer
Test och övningsanläggningar (ranges)
CRATE – FOI:s cyber range Command & control server Administrations-nät Gamenät – Upp till 2048 VLAN ~800 maskiner Konfigurationsverktyg Inspel, övervakning & loggning Nationella och internationella IT-säkerhetsövningar Praktiska moment i kurser för FM och MSB. Experiment inom: Sårbarhetsbedömning Intrångsdetektion Övningsuppföljning
Användningsområden för CRATE Nationella och internationella övningar Träning och kurser Test & forskning Identifiera och hantera incidenter Identifiera sårbarheter i systemen Today, we see three types of applications: exercises, training and test/research. I am going to spend about 15 minutes explaining what we do within these. I will start with exercises and training. But since we are all interested in research I will focus on the last one – test & research. Kunskap om processer, människor och teknik. Data, verklighetskontakt och testfall.
Krav på anläggningen Exercises Training Test & research Flexibility and exciting things (like funny scenarios). Tools for planning & monitoring. Pedagogical cases Remote access Configuration tools User simulation Attack simulation So, we see these three applications for CRATE. The applications lead to different requirements on the cyber range. For example, exercises do typically not require that you know all details related to machine configurations test and research rarely require that the cyber range contains things that people find exciting. However, there are also considerable overlaps between the requirements that come from the different applications. For example, All applications require that you can simulate events in the range that are realistic and meaningful in some way. Both exercises and research require that you can log and monitor the events that have happened. From a requirements management perspective managing the different requirements and tradeoffs may be problematic. However, since Sweden is a small country we cannot afford to spend resources on several specialized ranges. But in addition to this we want to do things in the same range. As you could see from the research example above we see exercises and training sessions as an excellent way of testing hypotheses and questions tied to research. Full control over the environment A “correct” way of doing it (the answer). High degree of automation Pre-prepared environments
IT-säkerhet: En omogen disciplin Viktiga storheter är okända, t.ex. hur väl olika detektionsmetoder fungerar. Design av nya lösningar för aktuella problem dominerar disciplinen. Ordet teori används sällan. Empirisk data är ovanligt, observationer i ”det vilda” är av tveksamt värde och experiment med god validitet är ovanliga i litteraturen. Riskreduktion Maximal riskreduktion Det är ett omoget kunskapsområde, där forskningen ofta lämna mycket att önska. Det saknas kunskap om hur effektiva olika lösningar är. Det blir ett problem eftersom det i praktiken handlar om att hitta rätt nivå av säkerhet och Man vet inte idag hur denna graf ser ut när man fattar beslut. Man vet inte heller hur man optimerar sina lösningar. Så man ligger säkert nånstans nedanför gröna linjen. Investering
Ex på uppdragsgivare/samarbeten Nationellt FM, FMV, FHS, MSB, UoH (LiU, KTH, Chalmers m fl) Internationellt EU:s ramprogram mm