7. Sikringstiltak


Hittil har vi nevnt en del sikringstiltak som har vært knyttet til de problemene vi har tatt opp. I dette kapitlet presenterer vi en oversikt over generelle sikringstiltak vi anbefaler. Dette er ikke en uttømmende liste over hva man kan gjøre, men man skulle komme et stykke på vei.

Planlegging - før problemene oppstår

Planlegging er den viktiste fasen, og det er uten tvil her det er mest å hente. Hvis man virkelig mener noe med sikkerhet så må det planlegges og handles på forhånd. Hvis bedriften er forberedt behøver ikke et angrep å bli en katastrofe. Følgende punkter bør med i planleggingen:

IT-plan

For bedrifter og større organisasoner er den en nødvendighet å lage en IT-plan der man også behandler sikkerhet. Planen bør beskrive hvordan bedriften skal sikres mot angrep over nettet, hva som skal gjøres for å oppdage angrep, hva som gjøres under angrep og hva som kan gjøres etterpå.

Lag en dyktig driftsavdeling

Sørg for å ha nok og godt kvalifiserte folk i drift som vil være i stand til å gjennomføre det ambisjonsnivået man legger i IT-planen, og en eventuell sikkerhetsplan for bedriften. Etter at Morris-ormen herjet i november 1988, ble det satt ned et utvalg som vurderte hendelsene. De kom frem til at viruset ble nedkjempet mye takket være ``the old boys'' som kjente systemene godt. Moralen er at det er viktig å ha faglig dyktig og erfarent personell.

Økonomi

Sikkerhet koster, og det må umiddelbart inn i budsjettene. Vi vet at det kan koste enda mer hvis et angrep lammer bedriften. For å finne ut hvor mye man vil bruke av midler på sikkerhet må man foreta en kostnadsanalyse. I enkle trekk bør en slik analyse ta for seg følgende punkter:

Opplæring av de ansatte

En organisasjon er ikke bedre enn sitt svakeste ledd. Selv med en topptrimmet driftsavdeling kan det være brukere som ikke har forstått betydningen av sikkerhet. Disse må få opplæring på en slik måte at de blir med på og støtter bedriftens IT-plan. Herunder kommer holdningsskapende arbeid og motivasjon til å tenke sikkerhet i det daglige. Det er selvfølgelig også viktig at driftsavdelingen får anledning til å følge med på nyheter på sikkerhetsfronten, slik at de kan følge opp når man oppdager nye hull i sikkerhetssystemene.

Begrenset funksjonalitet for brukere

Driftsavdelingen bør sørge for at brukerne ikke har tilgang til driftskritiske kommandoer. Brukerne trenger kun god service fra applikasjonene, ikke mulighet til å ødelegge bedriftens sikkerhetsopplegg.

Passord

Alle brukere bør ha eget passord, og man bør følge opp gode retningslinjer, tips og råd som er laget for bruk av passord. Dette er råd som: Det finnes flere gode råd om passord, og disse bør distribueres til alle ansatte.

Brannmur

Systemet bør sette opp en brannmur mot Internett. Dette er en maskin som tar seg av alle trafikk inn og ut av bedriften mot nettet.

Denne maskinen bør ikke brukes til noe annet det den er satt til å være, en sikring mot uønsket kommunikasjon. Man bør installere programvare som tilbyr kun de tjenestene som bedriften ønsker å ha overfor nettet. Det er viktig at programvaren her kan tilpasse seg hva bedriften ønsker, og at det ikke blir omvendt. På maskinen bør man ha et eget operativsystem som er egnet for denne oppgaven. I utgangspunktet bør alt være forbudt, med mindre det eksplisitt tillates av programvaren. Sørg også for å fjerne all annen unødvendig programvare fra denne maskinen. Sikkerhetshull i den programvaren kan medføre at brannmuren blir til et falleferdig gjerde.

Kryptering

Data som sendes over Internett kan sikres mot innsyn ved at man krypterer dataene. Krypteringen kan gjøres på alle lag og over alle forbindelser i nettet. Krypteringen kan i teorien gjøres så bra man bare vil, men hvor bra man krypterer avhenger av hvilken tjenestekvalitet man ønsker. Kryptering og dermed senket tjenestekvalitet koster nemlig både tid og penger.

Valg av operativsystem

Spesielt kritisk er valg av operativsystem. UNIX er et system med mange muligheter som gir stor fleksibilitet. Nettopp denne fleksibiliteten med et stort antall innebygde servere, innebygde tjenester, script-språk og interpretere gjør at anlegget blir noe mer utsatt for angrep over nettet. I mindre omfangsrike operativssytemer som Macintosh, Windows95 og WindowsNT er det vanskeligere å finne veier inn.

Valg av software

Vi har vært inne på dette før, og kjernen er at programmene ikke må ha mer funksjonalitet enn det man trenger. Unødvendig funksjonalitet kan lett utnyttes til uønskede handlinger.

Valg av hardware

Som vi nevnte i kapittelet om nettverk blir det mindre muligheter for ``sniffing'' ved punkt-til-punkt kommunikasjon på nettverket. Å sørge for at det fysiske nettverket støtter dette, og ikke er basert på kringkasting kan altså øke sikkerheten.

Hvis man velger fiberoptiske kabler er det vanskeligere å lytte på kabelen, siden den ikke omgir seg med noe elektromagnetisk felt (som lett kan brukes til å lytte på sendingene i en tradisjonell kobberkabel). Hvis man skal lytte på en fiberkabel, må kabelene åpnes og lysstrålen brytes, for så å sendes ut igjen. Dette tar tid, og det er mulig for mottaker å merke at sendingene bruker lengre tid enn de skal, og dermed oppdage avlytting.

Tiltak når et angrep pågår

Hvis noen tror at andre har fått tilgang til kontoen deres må de umiddelbart skifte passord, og ta kontakt med drift. Drift må sette igang nødvendige mottiltak, for å finne og uskadeliggjøre problemet. Hvis det er satt opp alarmer så bør de sjekkes, hvis man driver med aktiv logging av sikkerhetshull så sjekker man dem også. Det bør være utarbeidet en plan for hva som skal gjøres, hvordan det skal gjøres, og hvem som skal gjøre det. Aller helst bør dette kunne gjøres uten at den daglige driften forstyrres, men om nødvendig må anlegget tas ned.

Etter et angrep

Legg inn backup, og reinstaller software. Lag en rapport på hvordan hendelsen gikk. Evaluer hendelsene og forsøk å finne ut hvorfor problemet oppstod, og om det kunne vært unngått (om beredskapen kunne vært bedre). Deretter bør selve behandlingen av hendelsen evalueres, for å se om noe kunne vært gjort bedre der.


Oppdatert av Inintsec.