Komposisjon av risikomodeller:

Like dokumenter
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring

Hvordan teste en risikomodell

Hvordan visualisere og redusere usikkerhet av cyberrisiko

Cyberspace og implikasjoner for sikkerhet

Bruk av risikoverktøy i byggeprosjekter, eksempel Strindheimstunnelen

Modelldrevet risikoanalyse med CORAS

HVEM ER JEG OG HVOR «BOR» JEG?

Datasikkerhet internt på sykehuset

Risikoanalysemetodikk

Sikkerhet i Pindena Påmeldingssystem

Menneskelige og organisatoriske risikofaktorer i en IO-kontekst

Sikkerhet og tilgangskontroll i RDBMS-er

Aggregering av risiko - behov og utfordringer i risikostyringen

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering

Sikkerhetspolicies i utviklingsprosjekter

Styrende dokumenter og informasjonssikkerhet - erfaringer fra Hydro

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer

Informasjonssikkerhet En tilnærming

ISO Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

Sikkerhetskrav for systemer

Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll

Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS

Hvordan påvirker et varsel om tilsyn interne prioriteringer?

RUTINE FOR INFORMASJONSSIKKERHET FOR PERSONOPPLYSNINGER I BRIS. Innhold. Rutine for informasjonssikkerhet for personopplysninger i BRIS

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

Sikkerhet i Pindena Påmeldingssystem

VI BYGGER NORGE MED IT.

Sviktende tilgangsstyring i elektroniske pasientjournaler? Ragnhild Castberg, seniorådgiver Norsk Arkivråds arkivseminar,18.

Personvern og informasjonssikkerhet ved samhandling

Cyber-forsikring til hvilken pris?

Noen aktuelle tema for personvernombud i finans

)R8XWIRUGULQJHULQQHQ,7VLNNHUKHW. Ketil Stølen SINTEF 6. mars 2003

Med hjertet på Internett

Trondheim, SEMINAR: TA GREP OM ENERGIEN MED NS-EN ISO 50001:2018

Design, gjennomføring og viderebruk av risikoanalyser. Per Myrseth 7. november 2013

Secode sikkerhetsklarering

Retningslinjer for scenariobasert trusseldokumentasjon, erfaringer fra praksis

Kost-nytte innen sikkerhet: Hva er prisen, hva er verdien, og hvordan prioritere blant tiltak?

Sikkerhet i Pindena Påmeldingssystem

Måling av informasjonssikkerhet ISO/IEC 27004:2016. Håkon Styri Seniorrådgiver Oslo,

Hvordan håndheve sikkerhet med hensyn til endring

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

NTNU Retningslinje for tilgangskontroll

Ivaretakelse av teknisk integritet ved levetidsforlengelse. Hans Urdahl 5. november 2009

Akkrediteringsdagen Nyheter fra Norsk akkreditering

Hva vet vi om utfordringer og behov rundt personvernhåndtering? En oppsummering av resultater fra en intervjuundersøkelse

Retningslinjer for aggregering av risiko. Ketil Stølen

Digitalisering av krav - kravhåndtering

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS

ROS analyse for samfunnskritiske IKT systemer. Utfordringer og muligheter 24/11-05

NS-EN Ledelsessystemer for kvalitet - NS-EN ISO 9001 for helseog omsorgstjenester

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

ISO-standarderfor informasjonssikkerhet

Sikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?

Informasjonssikkerhet i Norge digitalt Teknologiforum

Tilgangsstyring i pleie, rehabilitering og omsorgstjenesten i kommunen. Normenkonferansen 2014 v/kirsti Pedersen og Irene Oksdøl

SÅRBARHETS- OG RISIKOSEMINAR

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Neste generasjon ISO standarder ISO 9001

Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?

Risiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess

Analyse av tillit i elektronisk samvirke

Kvalitetssikring av arkivene

Teknologioptimist om dagen- bekymret om natten

Høringsuttalelse - Forslag til ny kommunal helse- og omsorgslov

3.1 Prosedyremal. Omfang

Internkontroll Styring og kontroll. Økonomisk kriminalitet: Straff. Økonomisk kriminalitet. Økonomisk kriminalitet Misligheter

Erfaringer fra tilsyn. Helge Rager Furuseth Nasjonal sikkerhetsmyndighet

Mønstergjenkjenningsprosjektet ved Oslo universitetssykehus

EcoOnline norsk brukermanual

Gjennomføring av sikringsrisikoanalyser og iverksetting av tiltak

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Forelesning 4: Kommunikasjonssikkerhet

KIS - Ekspertseminar om BankID

Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres

Sammendrag Evaluering

Må man være syk i hodet for å ha helseopplysninger i skyen?

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Risikoanalyser i petroleumsvirksomheten. Behov for å endre/justere kursen? Vidar Kristensen

Kontroll av oppslagslogger i EPJ ved hjelp av mønstergjenkjenning

Nye organisasjonsnavn

REVISJON AV COMPLIANCE-PROGRAMMER

Høringssvar - Forslag til ny pasientjournallov og ny helseregisterlov

FÅ BEDRE KONTROLL MED EN STYREPORTAL

Transkript:

Komposisjon av risikomodeller: Bruksscenarier og noen grunnleggende retningslinjer Seminar om hvordan aggregere risiko og risikoanalyser Bjørnar Solhaug SINTEF, 7. november, 2013 Technology for a better society 1

Oversikt Risikoanalyse Komposisjon: Bruksscenarier Eksempler Retningslinjer Vår approach Technology for a better society 2

Risikoanalyse Target for analysen Risikobilde Target Risikomodell Technology for a better society 3

Risikoanalyse Prosess Establishing the context Communication and consultation Risk assessment Risk identification Risk analysis Risk evaluation Risk treatment Monitoring and review ISO 31000:2009 Technology for a better society 4

Komposisjonell risikoanalyse Bruksscenarier 1/4 Kombinere eksisterende risikoanalyseresultater fra ulike deler av targetorganisasjon eller -system Det kombinerte risikoanalyse-resultatet kan utledes uten å måtte gjøre en full analyse av det kombinerte systemet fra scratch T1 T2 T3 R1 R2 R3 T1 T2 T3 R1 R2 R3 Technology for a better society 5

Komposisjonell risikoanalyse Bruksscenarier 2/4 En risikoanalyse av store, komplekse systemer kan dekomponeres til håndterbare del-systemer Arbeidsbyrden kan deles mellom flere analyse-team T1 T2 T3 R1 R2 R3 T1 R1 T2 R2 T3 R3 Technology for a better society 6

Komposisjonell risikoanalyse Bruksscenarier 3/4 En analyse for en bestemt komponent, tjeneste, e.l. kan gjenbrukes i ulike sammenhenger t r T1 R1 T2 R2 t r t r Technology for a better society 7

Endring Komposisjonell risikoanalyse Bruksscenarier 4/4 Komposisjonell risikoanalyse støtter håndtering av endring ved at kun den delen av target som har endret seg må analyseres på nytt T R T t R T'??? t t' t' r Technology for a better society 8

Eksempel: Web-portal for elektroniske helsetjenester Web-portal Lokasjon av pasientjournal Styring av arbeidsprossesser Opplæring av personale og pasienter Roller og aktører Monitorering og logging Autentisering Sikkerhetstjenester Aksesskontroll Technology for a better society 9

Sikkerhetstjenester Risikoanalyse av autentiserings-komponent Autentisering Aksesskontroll Social engineering-angrep [5:1 år] 0.3 bevissthet om sikkerhet tilegner passord til pasient SQL injection-angrep [30:1 år] 0.1 Utilstrekkelig validering av input SQL injection lykkes [3:1 år] 0.5 Ugyldig autentisering [6:1 år] Autentisitet av bruker Høy Brute forceangrep på brukernavn 0.05 og passord [60:1 år] Svake passord gjetter korrekt brukernavn og passord [3:1 år] Technology for a better society 10

Risikoanalyse av aksesskontroll-komponent Aksesskontroll Sikkerhetspersonell Administrator verifikasjon Admin tilordner feil grad av tilgang [5:1 år] kaprer sesjons-id [10:1 år] Personell introduserer feil i mekanismen for håndheving av policy [10:1 år] 0.8 rutiner 0.5 Feil i beslutning om autorisasjon [5:1 år] Tilordning av for vid autorisasjon [4:1 år] 0.2 / tar over sesjon utilstrekkelig utløpstid av sesjon Ugylding autorisasjon [9:1 år] utgir seg for legitim bruker Autentisering Middels Samsvar med policy Høy Sikkerhetstjenester Technology for a better society 11

Kombinert risiko for sikkerhetstjenesten Komposisjon er i det generelle tilfellet ikke en enkel sammenslåing! Hvordan forholder de separate komponentene seg til hverandre? Er det noe overlapp mellom risikomodellene? Finnes det avhengigheter mellom scenarier/hendelser? Autentisering Sikkerhetstjenester Aksesskontroll Brute forceangrep på brukernavn 0.05 og passord [60:1 år] Svake passord gjetter korrekt brukernavn og passord [3:1 år] Ugyldig autentisering [6:1 år] Autentisitet av bruker Høy kaprer sesjons-id [10:1 år] 0.2 / tar over sesjon utilstrekkelig utløpstid av sesjon utgir seg for legitim bruker Høy Samsvar med policy Technology for a better society 12

Kombinert risiko for sikkerhetstjenesten Lekkasje av pasientdata Konfidensialitet av pasientdata Autentisering Sikkerhetstjenester Aksesskontroll Brute forceangrep på brukernavn 0.05 og passord [60:1 år] Svake passord gjetter korrekt brukernavn og passord [3:1 år] Ugyldig autentisering [6:1 år] Autentisitet av bruker Lekkasje av pasientdata Konfidensialitet av pasientdata kaprer sesjons-id [10:1 år] 0.2 / tar over sesjon utilstrekkelig utløpstid av sesjon utgir seg for legitim bruker Samsvar med policy Technology for a better society 13

Kombinert risiko for sikkerhetstjenesten Autentisering Sikkerhetstjenester Aksesskontroll Brute forceangrep på brukernavn 0.05 og passord [60:1 år] Svake passord gjetter korrekt brukernavn og passord [3:1 år] Ugyldig autentisering [6:1 år] Autentisitet av bruker Lekkasje av pasientdata [4:1 år] Konfidensialitet av pasientdata kaprer sesjons-id [10:1 år] 0.2 / tar over sesjon utilstrekkelig utløpstid av sesjon utgir seg for legitim bruker Samsvar med policy Technology for a better society 14

Eksempel: Web-portal for elektroniske helsetjenester Integritet Internt bruk og interne brukere (leger og admin) Lokasjon av pasientjournal Styring av arbeidsprossesser Opplæring av personale og pasienter Kombinasjon: Compliance Web-portal Roller og aktører Sikkerhetstjenester Monitorering og logging Konfidensialitet Eksterne brukere (pasienter) Autentisering Aksesskontroll Technology for a better society 15

Analyse mht konfidensialitet Social engineering-angrep [5:1 år] 0.3 bevissthet om sikkerhet tilegner passord til pasient SQL injection-angrep [30:1 år] 0.1 Utilstrekkelig validering av input SQL injection lykkes [3:1 år] 0.5 Lekkasje av konfidensiell pasientdata [6:1 år] Konfidensialitet av pasientdata Brute forceangrep på brukernavn 0.05 og passord [60:1 år] Svake passord gjetter korrekt brukernavn og passord [3:1 år] Technology for a better society 16

Analyse mht integritet Social engineering-angrep [5:1 år] 0.05 bevissthet om sikkerhet tilegner passord til admin [0.3:1 år] SQL injection-angrep [30:1 år] 0.1 Utilstrekkelig validering av input SQL injection lykkes [3:1 år] 0.5 Uautorisert endring av pasientdata [3:1 år] Integritet av pasientdata Lege Manglede rutiner Lege legger inn feil pasientdata [1:1 år] Technology for a better society 17

Komposisjon Social engineering-angrep [5:1 år] 0.3 bevissthet om sikkerhet tilegner passord til pasient Social engineering-angrep mot pasient [5:1 år] 0.3 bevissthet om sikkerhet tilegner passord til pasient Social engineering-angrep [5:1 år] 0.05 bevissthet om sikkerhet tilegner passord til admin [0.3:1 år] Social engineering-angrep mot admin [5:1 år] 0.05 bevissthet om sikkerhet tilegner passord til admin [0.3:1 år] Social engineering-angrep [5:1 år] 0.3 bevissthet om sikkerhet 0.05 tilegner passord til pasient tilegner passord til admin [0.3:1 år] Social engineering-angrep [10:1 år] 0.15 bevissthet om sikkerhet 0.25 tilegner passord til pasient tilegner passord til admin [0.3:1 år] Technology for a better society 18

Lege Manglede rutiner Lege legger inn feil pasientdata [1:1 år] Social engineering-angrep [5:1 år] 0.05 bevissthet om sikkerhet 0.3 tilegner passord til admin [0.3:1 år] tilegner passord til pasient Uautorisert endring av pasientdata [3:1 år] Integritet av pasientdata Brudd på compliance [9:1 år] Compliance SQL injection-angrep [30:1 år] 0.1 Utilstrekkelig validering av input SQL injection lykkes [3:1 år] 0.5 0.5 Lekkasje av konfidensiell pasientdata [6:1 år] Konfidensialitet av pasientdata Brute forceangrep på brukernavn 0.05 og passord [60:1 år] Svake passord gjetter korrekt brukernavn og passord [3:1 år] Resultat av komposisjon Technology for a better society 19

Retningslinjer Komposisjon av risikoanalyser er ikke en enkel sammenslåing! Vi utvikler praktiske regler og guidelines som tar hensyn til: Hvordan de ulike delene av target er satt sammen, og hvordan de forholder seg til hverandre Avhengigheter og andre sammenhenger mellom de ulike analysene Hva slags hendelser, sårbarheter, og aktiva de ulike risikomodellene beskriver, og med hensyn til hva Overlapp eller andre sammenhenger mellom risikomodellene? Technology for a better society 20

Vår approach: Regler for komposisjon av risikomodeller Risikoanalytiker må Analysere Tx og dokumentere resultatet i Rx Vite hvordan T1,,Tn er komponert SINTEF utvikler regler for å dedusere hva vi vet om risikoer for det komponerte T, gitt at bestemte kriterier er oppfylt T1 T2 T3 R1 R2 R3 T1 T2 T3 R1 R2 R3 Technology for a better society 21

Takk for oppmerksomheten! www.rasen-project.eu www.nessos-project.eu Relaterte prosjekter Technology for a better society 22