© Anders Ingeborn 08-662 10 70 www.ixsecurity.com IT-säkerhetsprojekt Vinnande strategier.

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
Federativa lösningar Hur blir federativa lösningar en naturlig grund för elektronisk samverkan mellan kommuner, myndigheter, landsting, privata utförare.
Handledning för innehavare och kontaktpersoner i JPBS.
First Class Arken - Introduktionskurs
security through simplicity 2 Visste du att du kan använda ditt inpasseringskort till att logga in till din dator, till ditt nätverk och till dina molntjänster?
Utbildning och support
En bild av debatten Vårdskandaler Vinster
© Anders Ingeborn Säkerhetsbrister & intrång KTH DSV Kista maj 2001.
EIO-Q Ledningssystem - leder till bättre resultat
Varför byta till RH 2000? RH 2000 har en väsentligt högre noggrannhet och kvalitet än föregångarna RH 70 och RH 00, vars primära syfte var den småskaliga.
Patient fick fel läkemedel – hjärnskadades
Föreläsare: Per Sahlin
En introduktion till Datakommunikation och Säkerhetstänkande
OPEN INNOVATION Hur man organiserar och lyckas med ett Open Innovation-projekt.
Marknadsföring Bertil Grenströmer.
Källkritik På internet.
Nätbaserad publiceringskurs i Ping Pong
Vården på webben - Mina vårdkontakter Ett samverkansprojekt mellan landstingen/regionerna och Sjukvårdsrådgivningen SVR AB.
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Drift av Platina 24-timmarsuppdraget driftas idag av IT Centralt inom
Informationshantering
Skolwebb 2.0 för vårdnadshavare
Syften med utvärderingar • Kontrollera och ge beslutsunderlag Har man gjort det man skall? Har man följt riktlinjerna? Behövs det kompletterande åtgärder?
Så skapar du en spänstigare It-infrastruktur! Per Bergman, IT-arkitekt
Mikael Nyström – DGC MVP Windows Server – Setup/Deployment
STS HT 01 – HT 07 (+ folkhögskola emellan) Inriktning Biologiska System C-uppsats i Filosofi Examensarbete på KI BI-konsult Gör ganska oproffsiga powerpoints.
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
Hur tänker Handisam om sociala medier?
Basic Security (Grundläggande säkerhet) Security Policy (Säkerhetsregler)
Regionalt samarbete Tillit
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn, Infosec 2000 Säkerhetsbrister hos svenska företag Falu Elverk 30 augusti 2000.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Välkomna! 1. Mobilitet i förändring – privatliv och arbetsliv vävs ihop! Johan Andersson Systems Engineer.
Dagens problematik Trygghetslarm.
SOA >> Fast Forward Daniel Akenine, Teknikchef Microsoft AB.
© Anders Ingeborn Säkerhetsbrister och intrång.
Systemsäkerhet i ett marint ledningssystem
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Säkerhetschef/informationssäkerhetschef
Elisabeth Ingesson, Kalmar Läns Landstingsavdelning 097
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
De nya affärsrelationerna
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Viktigt när du upphandlar molntjänster
Från mode och trend till ett balanserat strategibeslut: Outsourcing - Abrahamsson, Andersson & Brege Jenna Brandon, Sofie Flint, Madelene Görs, Linnea.
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
KÄLLKRITIK & INFORMATIONSSÖKNING
”Ett ledningssystem är ett verktyg för företaget att nå framgång”
Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
En avfallshantering i världsklass Avfall Sveriges satsning på export av produkter och tjänster inom avfallssektorn.
Modul 6 Använda Internet för arbete och lärande. Inlärningsmål  6.1 Identifiera metoder för att få åtkomst till Internet.  6.2 Använda webbläsare för.
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Navision – RIM Rapid Implementation Methodology – användning David Knezevic, Stockholm,
Rätt informationssäkerhet
Från hyresrätt till bostadsrätt. Förberedelse Registrera förening Göra intresseanmälan till Svenska Bostäder.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Nya hot mot ditt IT-system Jonathan James IT-säkerhetskonsult.
Vad är informationssäkerhet?
E-handel Snart börjar det…..
Certifiering av fotbollsföreningar i Uppland
Säkerhet i en digitaliserad värld
SLL om tjänster för det kommunala området
Lanpro Internetwork AB
Tyresö
Presentationens avskrift:

© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier

© Anders Ingeborn Vem är Anders Ingeborn? Civilingenjör från KTH i Stockholm Teknisk säkerhetskonsult på iXsecurity –”Penetrationstester” –Säkerhetstest av produkter Frilansskribent Nätverk&Kommunikation

© Anders Ingeborn Syfte Mål, delmål Krav Genomförande Kontroll Gemensamt för alla projekt

© Anders Ingeborn Syfte Kontinuitet och tillförlitlighet i affärskritiska system Verksamhetens överlevnad

© Anders Ingeborn Mål Balanserad acceptabel risknivå –Skydd / kostnad Sträva mot en jämn säkerhetsnivå genom att eliminera den ”svagaste länken”

© Anders Ingeborn Vad är din svagaste länk? Säkerhetskopiorna? Bortglömd gammal server? Distansarbetsplats?

© Anders Ingeborn Syfte - Mål - ?

© Anders Ingeborn Orimliga krav –Syfte - Mål - Orimliga krav! Alltför ofta –”Systemet skall vara säkert” –”Ingen får kunna…” –Denna typ av krav sätter orimlig press på systemadministratörerna och leder bara dålig nattsömn!

© Anders Ingeborn Rimliga krav! –”Vi skall installera alla uppdateringar från Microsoft, Compaq och Oracle senast inom 1 dag” –”Vi skall följa upp alla larm som kommer från CERT inom 2 dagar”

© Anders Ingeborn Fler rimliga krav –”Vid varje byte av lösenord skall vi kontrollera det nya lösenordet mot vårt företags policy” –”Vi skall inte lagra lagra kunddatabaser på webbservern” –”Vi skall låta en oberoende tredje part granska vår IT-säkerhet varannan månad”

© Anders Ingeborn Syfte - Mål - Krav - ?

© Anders Ingeborn Genomförande Analysera nuläget –Konsekvensanalys –Sårbarhetsanalys Jämför mot kraven Formulera behov –System –Rutiner & personal

© Anders Ingeborn Rekommenderat behov 1 Redundans –Drift, produktionssystem dubbla brandväggar med hjärtslagsfunktion –Lagring säkerhetskopiering –Personal ”jour”

© Anders Ingeborn Rekommenderat behov 2 Skydd på djupet - ”lager på lager” –Kontakt med nätet –Giltig address –Inloggning på server –Behörighetskontoll i filsystemet –Kryptering

© Anders Ingeborn Vanliga misstag Brandväggar –Ges för stort förtroende Personal på insidan –Insiderjobb farligt vanliga –Konsulter, nattvakter Arbetsstationer glöms bort –Gäller även banker och sjukhus

© Anders Ingeborn Syfte - Mål - Krav - Genomförande - ?

© Anders Ingeborn Kontroll Har vi gjort rätt? Helst efter varje förändring i system –Önskvärt, men orimligt krav –Regelbundet, rimligt Anlita en oberoende tredje part –Många oseriösa leverantörer erbjuder granskning av sig själva...

© Anders Ingeborn Partnerskap, outsourcing iXsecurity –Identifiera risker och säkerhetsbrister Guardian iT –Säkerhetskopiering, reservarbetsplatser Counterpane Internet Security –Systemövervakning, IDS

© Anders Ingeborn Boktips! ”Secrets & Lies - digital security in a networked world” av Bruce Schneier ”Riktlinjer för god informations- säkerhet” av Thomas Keisu m fl

© Anders Ingeborn Vinnande strategi Tänk på syftet Jämn säkerhetsnivå Ställ rimliga krav Lager på lager Regelbundna kontroller

© Anders Ingeborn Frågor?