TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET



Like dokumenter
Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis:

TOSHIBA EASYGUARD I PRAKSIS: HVILKEN BÆRBAR PC ER RIKTIG FOR DEG?

PROBLEMFRI MOBIL DATABEHANDLING MED TOSHIBA EASYGUARD

Toshiba EasyGuard i praksis: Portégé M300:

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

Toshiba og Intel: spennende og personlig digital underholdning når du er på farten

Satellite p100 Opplev video og lyd på sitt beste

Qosmio: Hør forskjellen

Toshiba og Intel Centrino Duo mobil- teknologi for bedrifter TEKNISK INFORMASJON TOSHIBA OG INTEL CENTRINO DUO-MOBILTEKNOLOGI FOR BEDRIFTER

Lumia med Windows Phone

Sikkerhet. Dokumentdelenummer: Januar 2006

storemore Stor lagringskapasitet

Veiledning for kjøp av bærbar PC for bedrifter

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

F-Secure Mobile Security for S60

HVA ER MEDIA CENTER EDITION 2005?

Teori om sikkerhetsteknologier

RFID AutoLogOff - et studentprosjekt

GENERELL BRUKERVEILEDNING WEBLINE

Vemma Europes personvernerklæring

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

Installere programvare gjennom Datapennalet - Tilbud

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Sikkerhet. Brukerhåndbok

Skriverkontrollprogrammet MarkVision

Håndtering av personlig informasjon

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

CLIQ Remote. Energileverandører

F-Secure Mobile Security for Windows Mobile

Personvernerklæring for Topps mobilapp Match Attax. Sist oppdatert: 24. september 2018

SCANIA SERVICES Dedikerte tjenester hele veien

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Trinnvis veiledning for oppdatering til Windows 8.1

WINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT?

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

Programvareoppdateringer

DEN RETTE KANDIDATEN FOR BEDRIFTEN DIN

Kunnskapsdepartementet ønsker en sikker identifisering i utdanningssektoren. De har valgt Feide (Felles elektronisk identitet)

Kjenn din PC (Windows7, Vista)

BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE

Datasikkerhet. Er din PC sikker? Helt sikker?

Brukerveiledning. Kom i gang. publiseringsverktøy. versjon 7 - revidert Gevir IT Drift AS Webside:

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

IKT-reglement for Norges musikkhøgskole

OBC FileCloud vs. Dropbox

Brukermanual. VPN tilgang til Norsk Helsenett

Personvernerklæring for Webstep AS

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

CLIQ Remote. Beredskap

Toshiba artikkel TiLbaKE TiL skolebenken TiLbaKE TiL skolebenken Multimediestøtte til en overkommelig pris KJØPsVEiLEDNiNG

Sikkerhet. Brukerhåndbok

Dele anonyme data med Lenovo. Innhold. Harmony

2. Hvor mye Internminne har den? Svar: 2GB

Versjonsbrev - versjon

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

CLIQ Remote. Hjemmehjelp

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Alt-i-ett-dekning for bedriften din

ENKEL MASKINOVERSETTING MED HØY SIKKERHET

Kjenn din PC(windows7)

CLIQ Remote. Telenett

HP Pull print-løsninger

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

STYRKEN I ENKELHET. Business Suite

F-Secure Anti-Virus for Mac 2015

8 myter om datasikkerhet. du kan pensjonere i

Om Traxway Conrivo registreringsløsning

Datamaskinens oppbygning og virkemåte

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

my good friends uke

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

The power to engage TILBEHØR TIL LASER NOVA/SKY

Boot Camp Installering og klargjøring

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Norton Internet Security

oppgavesett 4 INF1060 H16 Hans Petter Taugbøl Kragset Øystein Dale Christian Resell 27. september 2016 Institutt for informatikk, UiO

Programvareoppdateringer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

360 emeetings. -Papirløse møter på ipad eller iphone

HVA ER FORDELEN VED Å OPPDATERE KARTENE DINE?

«SAP» betyr SAP-selskapet som du har inngått avtale med om tjenesten.

Crypto Adapter. Applikasjonsbeskrivelse

Friheten ved å ha Office på alle enhetene dine

ADDSECURES BEHANDLING AV PERSONOPPLYSNINGER

HURTIGVEILEDNING FOR. Installasjon av Nokia Connectivity Cable Drivers

1. Systemsikkerhet Innledning. Innhold

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

Sikkerhet Brukerhåndbok

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek

SCS Data Manager. Versjonsmerknader. Versjon 3.00

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Nokia Nseries PC Suite utgave

3. Databehandleravtale

Transkript:

TEKNISK INFORMASJON MER ENN BARE DATASIKKERHET MER ENN BARE DATASIKKERHET TECH-2005-09-Data-Security-EN 1

TRUSTED PLATFORM MODULE (TPM) REPRESENTERER DET FREMSTE INNEN DAGENS SIKKERHETSTEKNOLOGI. I DENNE ARTIKKELEN PRESENTERER VI FORDELENE VED TPM OG STILLER SP RSM LET: ER DET NOK MED TPM? SVARET ER KORT OG GODT NEI. VI MENER AT TPM SPILLER EN SENTRAL ROLLE I EN MER OMFATTENDE TILN RMING TIL SIKKERHET, EN TILN RMING DER P LITELIG DATABEHANDLING ER HOVEDM LET. 01. SIKKERHETSRISIKOER 02. TPM TOPP MODERNE SIKKERHETSL SNING 03. EN N RMERE TITT 04. TPM: UTGANGSPUNKTET FOR P LITELIG DATABEHANDLING 05. FREMTIDEN FOR P LITELIG DATABEHANDLING 06. KONKLUSJON Mer enn bare datasikkerhet 2

SIKKERHETSRISIKOER Sikkerhet har topp prioritet hos bedrifter i dag, særlig med hensyn til bærbare datamaskiner. Risikoer, for eksempel skadelige angrep, tyveri, virus, uautorisert tilgang til systemer og konfi densielle data, hackere og dårlig kryptering, kan gjøre private data allment tilgjengelige. Tapte inntekter, svekket bedriftsmoral, økte IT-utgifter, nedetid, tapte data og informasjon på avveie er blant de mulige konsekvensene. Forståelse av risikoene og kostnadene forbundet med sikkerhet gjør det enklere å identifi sere hovedkravene til en sikkerhetsplattform. Det er imidlertid vanskelig å beregne nøyaktig kostnadene som er forbundet med sikkerhetstrusler, men vi kan gi noen konkrete eksempler på skadevirkningene som oppstår når sikkerhetssystemene svikter eller angripes. En rask titt på statistikken viser at sikkerhetssvikt kan ha enorme ringvirkninger, blant annet ødeleggende økonomiske konsekvenser. SIKKERHETSRISIKOER LITT STATISTIKK Mer enn 1 av 5 (22 %) spurte bedrifter i Europa har måttet stenge kontorene i fl ere timer for å få bukt med virusangrep. 20 MB med regnskapsdata tar vanligvis 21 dager og koster USD 19 000 å gjenopprette. Av de bedriftene som mister data i et angrep, åpner 50 % aldri igjen, og 90 % legger ned virksomheten i løpet av to år. TPM TOPP MODERNE SIKKERHETSL SNING Tidligere har en av hindringene for TPM vært mangelen på mobile plattformer med integrerte moduler. Denne hindringen er nå borte, og TPM-aktiverte systemer koster omtrent det samme som tilsvarende plattformer uten modulen. Topp moderne plattformsikkerhet er i dag avhengig av TPM. TPMs unike kombinasjon av maskinvare- og programvareteknologi gjør det til det beste alternativet når det gjelder datasikkerhet. TPM tilbyr kraftige autentiseringsløsninger og kryptografi funksjonalitet. Mer enn bare datasikkerhet 3

Sikkerhetsrisikoer representerer den største bekymringen for brukere av mobil databehandling. EN N RMERE TITT TPM danner grunnlaget for sikkerhet det som kalles "Core Root of Trust". Informasjonen som lagres på brikken, kan brukes i en attesteringsprosess: måling, registrering og rapportering av prosesser for å sikre at inntrenging eller uautorisert tilgang ikke forekommer. TPM utgjør et solid grunnlag for beskyttelse og kan utvides med ytterligere sikkerhetstiltak. FUNKSJON FORDELER TPM kan brukes til å lagre nøkler eller digitale sertifi kater som del av et PKIsystem. Passord kan også lagres der. TPM har en egen kontrollmekanisme for å lagre konfi densiell informasjon. Støtter bruk av PKI og gjør det mulig for brukeren å autentisere via en tredjepart. TPM støtter engangspålogging, slik at brukeren ikke behøver å angi fl ere passord for å få tilgang. TPM kan brukes til å opprette en Personal Secure Drive (PSD). Bedre nettverkssikkerhet, som er spesielt nyttig for e-handelstransaksjoner der det kreves digital signatur. TPM er sikret mot virus og ormer som angriper kjørbare fi ler eller operativsystemet. Digitale identiteter og autentisering beskyttes også. Brukervennlighet. Selv om en notebook-pc blir stjålet, er dataene beskyttet. TPM kan ses på som det å få tilgang til en bankboks som er låst inne i et hvelv. Din identitet og rett til å få tilgang til bankboksen må bekreftes før du får se hva som er inne i den. Dette betyr at dataene på en TPM-plattform selv om den bærbare datamaskinen er stjålet er innelåste og trygge. Men er det nok med TPM-løsningen? TPM: UTGANGSPUNKTET FOR P LITELIG DATABEHANDLING Selv med forsterkede sikkerhetsfunksjoner er det ikke nok med bare TPM for å sikre systembeskyttelse på høyt nivå. Det kreves en mer omfattende modell for sikkerhet, nemlig pålitelig databehandling. Siden databehandlingsplattformen håndterer alt fra oppstartsprosessen og lastingen av operativsystemet til kjøringen av applikasjonene, inkludert e-postklienter eller nettlesere, kreves det et høyere sikkerhetsnivå. Mer enn bare datasikkerhet 4

Gartner foreslår derfor en tilnærming med tre nivåer, som kalles pålitelig databehandling. Pålitelig databehandling garanterer sikker maskinvare, en pålitelig plattform og et pålitelig kjøringsmiljø. Nivå 3: Pålitelig kjøring Nivå 2: Pålitelig plattform Nivå 1: Sikker maskinvare (brukes til å generere pålitelige nøkler) Gartner foreslår en tilnærming med tre nivåer (Kilde: Management Update: Progress Toward Trustable Computing Means Securer IT Systems av C. Hirst, C. Heidarson, 6. oktober 2004). Sikker maskinvare betyr at det forseglede og inntrengingssikre minnet brukes til å generere og lagre nøkler på en sikker måte, og kryptografi funksjonene brukes til å låse dem opp for resten av systemet. Trusted Computing Group og TPM gjør dette mulig, og TPM blir dermed en vesentlig del av tankegangen rundt en sikker plattform. Den pålitelige plattformen bruker kryptografi funksjoner til å bekrefte påliteligheten til plattformen og til å autentisere identitet. Sikker, kryptert informasjon om statusen til programvaren som kjører på plattformen, lagres i TPM og kan brukes til å bekrefte om systemet er blitt utsatt for angrep eller ikke. TPM kan også brukes til å kontrollere tilgang til systemet på BIOS-nivå. Pålitelig kjøring viser til miljøet som de pålitelige applikasjonene kjøres i. Dette krever en kombinasjon av maskinvare og programvare, inkludert et operativsystem som har en inntrengingssikret sikkerhetskjerne (kernel) til å partisjonere minnet slik at pålitelige og upålitelige applikasjoner kan kjøres side om side. Pålitelig kjøring sikrer også at all tilgang til enhetene, særlig eksterne enheter som tastatur, er autorisert. Sammen sikrer disse tre nivåene den totale plattformsikkerheten. Formålet med pålitelig databehandling er å garantere at systemet og driften av systemet er sikret. Målene er personvern, konfi densialitet, pålitelighet, sikker kommunikasjon, autorisert tilkobling og tilgang samt forutsigbarhet. Pålitelig databehandling er en sammensatt tilnærming til sikkerhet som omfatter oppstart, systemtilgang, tilgang til eksterne enheter, kjøring av applikasjoner og utveksling av informasjon via e-post. Sikkerhet er avhengig av fremskritt på alle disse områdene, men det er ikke nok med bare ett av disse. Pålitelig databehandling er mer enn summen av delene. FREMTIDEN FOR P LITELIG DATABEHANDLING Allerede i dag ser vi en rekke maskinvare- og programvareforbedringer på den mobile plattformen. TPM er fremdeles kjernen i denne plattformen, med sikker maskinvare og en pålitelig plattform. Blant dagens pålitelige mobile plattformer fi nner vi antivirus, TPM, enhetslås, BIOS-passord, biometri og Execute Bit (XD-Bit). I dag er to av tre mål nådd. TPM er implementert i en mobil dataplattform, og muliggjør dermed sikker maskinvare og oppfyller de grunnleggende kravene for en pålitelig plattform. BIOS-passord og biometri er tilgjengelig for å sikre at brukere er autentisert for systemtilgang. I miljøet for pålitelig kjøring er antivirus og XD-Bit tilgjengelig, slik at systemet overvåkes for og beskyttes mot ondsinnet programvare. Enhetslåsfunksjoner fi nnes nå på de nyeste notebook-modellene fra Toshiba. Dermed kan bare autentiserte brukere få tilgang til systemkomponenter som harddisk, optisk diskstasjon og til og med eksterne USB-enheter. Mer enn bare datasikkerhet 5

Ifølge en Datamonitor-undersøkelse mener 87 % av IT-medarbeiderne at datasikkerhet er viktig eller svært viktig. Toshibas fi ngeravtrykksleser er et eksempel på biometrisikkerhet. Utvalgte notebook-modeller (spesielt Tecra M3-serien) leveres nå med skjermer med innsynsvinkelkontroll. Toshibas LCD-skjermer med Viewing Angle Control Filter (visningsvinkelkontroll) gjør at bare personen som bruker datamaskinen, kan se innholdet på skjermen. På offentlige steder med mye mennesker beskytter dette konfi densielle data mot uautorisert innsyn. Selv om det blir gjort fremskritt i retning av pålitelig databehandling, gjenstår det fremdeles noen krav som ikke er oppfylt. Pålitelig databehandling kommer til å bli virkelighet når den nødvendige prosessor- og operativsystemstøtten lanseres. Dette gjelder særlig Intels LaGrande-teknologi og lanseringen av Microsoft Vista, som er den neste versjonen av Windows (tidligere kalt Longhorn). Ifølge Intel kan vi forvente å se Intel LaGrande om 2-3 år. LaGrande lager et maskinvarefundament på klient-pc-plattformen som kan hjelpe til med å beskytte konfi densialiteten og integriteten til data som lagres eller opprettes, mot programvarebaserte angrep. Den gjør dette ved å skape et miljø der applikasjoner kan kjøre i sitt eget område, beskyttet mot all annen programvare på systemet og nettverket. Dette kan på sin side bidra til å beskytte vitale, konfi densielle bedrifts- og personopplysninger, samt følsom kommunikasjon og e-handeltransaksjoner, mot å bli angrepet av ondsinnet programvare som kjører på systemet og nettverket. For at du skal kunne dra full nytte av LaGrande-teknologien, må det også implementeres et operativsystem med pålitelig kjøring. Microsoft Vista skal inneholde betydelige sikkerhetsforbedringer i operativsystemet i tillegg til forbedringer som gjør det mulig for utviklere å lage sikrere applikasjoner. Videre vil belastningen på systemadministratorer og sluttbrukere reduseres med hensyn til systemsikkerhet. Bransjeeksperter stiller imidlertid spørsmålstegn ved om dette faktisk vil gi oss et operativsystem med helt pålitelig kjøring. KONKLUSJON Vi kan konkludere med at grunnlaget for pålitelig databehandling er på plass med TPM- og BIOS-nivåkontroll. De neste trinnene blir å innføre funksjonalitet i både prosessorteknologi og operativsystemer slik at et helt pålitelig kjøringsmiljø blir en realitet. Det ser imidlertid ikke ut som om dette målet nås før i 2008. I mellomtiden lanseres det en rekke programvare- og maskinvarenyvinninger som kommer til å forbedre den generelle sikkerheten. Mer enn bare datasikkerhet 6 2005. Toshiba Europe GmbH. Selv om Toshiba har gjort alt som var mulig på publiseringstidspunktet for å sikre at informasjonen i dette dokumentet er så nøyaktig som mulig, kan produktspesifi kasjoner, konfi gurasjoner, priser, tilgjengelighet av systemer/komponenter/tilbehør bli endret uten varsel. Hvis du vil se den nyeste produktinformasjonen om din datamaskin eller holde deg oppdatert om diverse tillegg til dataprogramvaren eller maskinvaren, kan du besøke Toshibas webområde på www.toshiba-europe.com.