19
VÄLKOMNA

Keynote - Säkerhetstermer

Embed Size (px)

Citation preview

Page 1: Keynote -  Säkerhetstermer

VÄLKOMNA

Page 2: Keynote -  Säkerhetstermer

PATRICK KALL

11/26/2015

Page 3: Keynote -  Säkerhetstermer

SÄKERHETSTERMINOLOGI FÖR ÅR 2015

Page 4: Keynote -  Säkerhetstermer

AGENDA

• Definition

• Komponenter

• Kontroller

• Risk

• Operationell Teknologi

Page 5: Keynote -  Säkerhetstermer

SÄKERHET

Säkerhet är en strävan att undvika risk, skada ochhot.

Page 6: Keynote -  Säkerhetstermer

SÄKERHET VS OSÄKERHET

• Ett kassaskåp är säkert i sitt statiskastängda läge

• Att använda kassakåpet skapar en osäkerhet

• ALL användbarhet skapar osäkerhet

• Som säkerhetsspecialist arbetar jag med att hantera osäkerhet

Page 7: Keynote -  Säkerhetstermer

SÄKERHETSKOMPONENTER

• Grundstenarna i säkerhetsarbetetär C I A + T:

• C - Konfidentialitet

• I - Integritet

• A - Tillgänglighet

• T - Spårbarhet

Page 8: Keynote -  Säkerhetstermer

AAA

• Autentisering

• Vem är du?

• Auktorisering

• Vad får du göra?

• Ansvar / Accounting

• Vem har gjort vad? När? Och hurmånga gånger?

Page 9: Keynote -  Säkerhetstermer

SÄKERHETSKONTROLLER

• Detekterande• Varnar vid t ex intrång• Ex IDS, Loggövervakning

• Preventiva• Förhindrar brott mot säkerheten• Ex Lås, Staket, Avtal

• Korrigerande• Återställer eller minimerar effekten av

intrång• Ex Backup

Page 10: Keynote -  Säkerhetstermer

SÅRBARHET

• En svaghet som tillåter en inkräktare attreducera systemets informationssäkerhet

• KAN hanteras och behandlas

Page 11: Keynote -  Säkerhetstermer

HOT

En möjlig fara som kan utnyttja en sårbarhet för att ta sig igenom säkerheten för att orsaka möjlig skada.

Kan vara:• Medvetna• Omedvetna• Naturkatastrofer

Kan INTE kontrolleras!!!

Page 12: Keynote -  Säkerhetstermer

ATTACKYTA

Summan av de olika punkter (attackvektorer) dären inkräktare kan försöka föra in eller ut data ur en miljö / system.

• Öppna Portar

• Sårbarheter

• Öppna API:er

• Applikationer

• Människor (Social Engineering)

Page 13: Keynote -  Säkerhetstermer

TILLGÅNG

En ekonomiskt värdefull resurs som en enskild person, ett företag eller ett land äger eller kontrollerar

• Personal

• IT-system

• Kunder

Page 14: Keynote -  Säkerhetstermer

Möjligheten att ett givet hot kommer attutnyttja en sårbarhet i en tillgång eller gruppav tillgångar, och därigenom orsaka skada förorganisationen.

- ISO Definition

KAN minimeras, undvikas eller accepteras.

RISK

Page 15: Keynote -  Säkerhetstermer

RISKANALYS

• Kvantitativ eller Kvalitativ• Kvantitativ utgår från statistik (sannolikhet

och konsekvens)

• Kvalitativ utgår ifrån expertutlåtande (ex “what-if”-analys)

• Riskanalys kan var svårt

• Brainstorming vanligast men ineffektivt

• Hjälmedel finns

• Standarder (ISO 27005)

• Hotkatalog

• Attackträd

Page 16: Keynote -  Säkerhetstermer

RISKANALYS

• Vilka är de mesta kritiska tillgångarna?

• Vilka hot finns mot tillgångarna?

• Kvantitativ

• Hur stor är sannolikheten att dessa utnyttjas?

• Vilken påverkan får det om dessa utnyttjas?

• Huyr stor blir skadan om dessa utnyttjas?

• Kvalitativ

• Om hotet inträffar, hur påverkar det företaget?

Page 17: Keynote -  Säkerhetstermer

OT – OPERATIONELL TEKNOLOGI

“Hårdvara och mjukvara som upptäcker ellerkan göra förändringar genom direktövervakning och/eller kontroll av fysiskaenheter, processer eller händelser i företaget”.

• OT är det industriella Internet

• OT-Projekt och initiativ drivs oftast inte av IT-personal utan av affärsutvecklare.

• Innefattar bl a SCADA och Internet of Things

Page 18: Keynote -  Säkerhetstermer

TACK FÖR ATT NI LYSSNADE!

• T-Rex High Five!!!!!

Page 19: Keynote -  Säkerhetstermer

PATRICK KALL

Kontaktuppgifter:@swewiz

[email protected]

Frågestund