Sikkerhet i Pindena Påmeldingssystem

Like dokumenter
Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem

Databehandleravtale. mellom. [KUNDE] Behandlingsansvarlig [ORGNUMMER KUNDE] Pindena AS Databehandler

PERSONVERN, GDPR OG COREPUBLISH

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Effektiv Systemadministrasjon

DIN DIGITALE PARTNER

Sikkerhet og internett

Eksamen i Internetteknologi Fagkode: IVA1379

Småteknisk Cantor Controller installasjon

Bilag 3: Beskrivelse av det som skal driftes

To-faktor autentisering i Bane NOR

Siteimprove analytics Tekniske spesifikasjoner

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

4.1. Kravspesifikasjon

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

DOKUMENTASJON E-post oppsett

Bachelorprosjekt 2015

User Input / Output Handling. Innocent Code kap 3-4 INF-329 Øystein Lervik Larsen oysteinl@ii.uib.no 7/11-05

Brukerveiledning Webline Portal for E-post Bedrift/E-post Basis

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

UA Tjenestebeskrivelse NTNU e-rom

Sikkerhet og tilgangskontroll i RDBMS-er

Oblig 5 Webutvikling. Av Thomas Gitlevaag

Eksamen i Internetteknologi Fagkode: ITE1526

Kravspesifikasjon ELEKTRONISK BESØKSREGISTER FOR NC-SPECTRUM ANDREAS STENSRUD S JOAKIM F. MØLLER EMIL R. NEDREGÅRD

GENERELL BRUKERVEILEDNING WEBLINE

Til IT-ansvarlige på skolen

Huldt & Lillevik Ansattportal Ansattportal. Versjon

KRAVSPESIFIKASJON. Gruppe 2. Hovedprosjekt, Høgskolen i Oslo og Akershus. Våren 2014 KRAVSPESIFIKASJON 1

PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO

Brukerveiledning. Pålogging og bruk av Bra DESKTOP. Braathe Gruppen AS

VEDLEGG 1 KRAVSPESIFIKASJON

4.2 Sikkerhetsinstruks bruker

KRAVSPESIFIKASJON FORORD

[GILJE SELSKAPSLOKALER]

Installasjonsveiledning PowerOffice SQL

Om informasjonskapsler (cookies) på nettsidene til Stendi

PERSONVERNERKLÆRING 1. BEHANDLINGENS FORMÅL OG GRUNNLAG

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

Personvernerklæring. Innledning. Om personopplysninger og regelverket

Kjøre Wordpress på OSX

Databehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL databasesystem.

Artist webside. Gruppe medlemmer Joakim Kartveit. Oppdragsgiver Tetriz Event & Management. Frode Mathiesen. Gry Anita Nilsen.

PRINTER DRIVER ADMINISTRATOR GUIDE

City Nords Personvernerklæring

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

Brukermanual for drift og installasjon av Pasienttransport, elektronisk rekvisisjon for. ProMed. for Windows. Kundeoppfølging og Administrasjon

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Installasjonsveiledning

Febdok Server må være installert på den datamaskinen du sitter på. Last ned siste versjon fra Febdok sin hjemmeside eller gjennom programmet.

kpmg KPMG Kundeportal Brukerveiledning

Brukerveiledning LagerMester ios

VEILEDER GI FJERNHJELP

TAIME DATABASE INSTALLASJONSVEILEDNING

[GILJE SELSKAPSLOKALER]

Innledende Analyse Del 1.2

Aditro AS. Produktnotat Huldt & Lillevik Ansattportal Ansattportal. Versjon (286) Copyright 2014 Aditro Side 1

Vi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen.

Opus Dental 7.1 Oppdateringsveiledning

BRUKERHÅNDBOK FOR NETTVERKET

Personvernerklæring for Clemco Norge AS

Innledende Analyse Del 1: Prosjektbeskrivelse (versjon 2)

Windows 7. IT Forum

Opus Dental 7.1 Oppdateingsveiledning

Import av klientfiler er kun mulig fra Akelius Årsavslutning, Akelius Skatt og Akelius Revisjon.

WP-WATCHER WORDPRESS SIKKERHET

God IT-skikk. - Informasjonssikkerhet i Norsvin -

BRUKSANVISNING FOR MOBILSKOLE

Google Chrome. Microsoft Edge. Mozilla Firefox. Internet Explorer. Opera. Safari

Opt inn/opt ut, mailliste

Konfigurasjon av inrx og Megalink

Funksjonskravene er delt opp i to deler, krav til spillsekvens og generelle funksjonskrav.

Teknisk Presentasjon Kun for autoriserte partnere.

Visma CRM Nyheter og forbedringer Side 1

Kom i gang med E-Site - Med E-Site er det enkelt og trygt å redigere dine websider

RFID AutoLogOff - et studentprosjekt

eform Suite Utvidelse for Hybrid fangst for TeleForm

9 Online Backup. Priser KR 100 / PC lisens KR 300 / Server lisens (inkluderer bl.a. SQL/Exchange) KR 0,50 / GB

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

NATRE Ekspress BRUKERMANUAL

KRAVSPESIFIKASJON FOR SOSIORAMA

Huldt & Lillevik Ansattportal Ansattportal. Versjon

esøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon

- Velkommen til klart.no -

Til IT-avdelingen. Krav innføring av Visma Samhandling Arkiv. Visma Unique AS Avdeling Oppvekst

Google Cloud Print veiledning

Huldt & Lillevik Lønn Lønn 5.0. Versjon Build 479

PRODUKTBESKRIVELSE. NRDB Nummerforespørsel

Pen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT

Gi kundene tilgang til å redigere egne data ved hjelp av landingssider

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

FORPROSJEKT BACHELOROPPGAVE 2018 KATRINE ALMÅS GINELLE ZAPANTA IGNACIO CHRISTINE LANGELO LIEN FREDRIK NODLAND

Transkript:

Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017

Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet 3 Databasesikkerhet 3 Fallback-sikkerhet 3 Templatesikkerhet 4 Forebygge øktkapring (session hijacking) 4 Forebygging av angrep 4 Logging 5 Auditlogg 5 E-post 5 Server 6

Sikkerhet i Pindena Påmeldingssystem 3 Om dokumentet Dette dokumentet beskriver hvordan sikkerhet er håndtert i Pindena Påmeldingssystem. Sikkerhet på klientsiden Krypterte forbindelser og sikkerhet i programvaren på serversiden hjelper ikke hvis man har virus/trojanere eller andre sikkerhetshull på sin egen PC. Sikkerheten begynner på den siden brukeren sitter. Brukernavnet og passordet du mottar er personlig ikke gi det til andre. Sikkerhetstiltak i koden All programvare laget i Pindena-rammeverket har følgende sikkerhetstiltak: Rollesikkerhet Hver bruker kan ha null eller flere roller tilknyttet. Rollene kontrollerer: 1. Hvilke maler brukerne kan se. 2. Hvilke menyelementer brukerne kan se. 3. Hvilke funksjoner brukerne kan utføre (klikk på knapper som endrer data etc). 4. Hvilke databasetabeller du kan lese/skrive/oppdatere/slette. Databasesikkerhet Hver kunde har sine egne databasetabeller, som bare kundens installasjon har tilgang til. Alle data lagres i klartekst i databasen bortsett fra passord som er kryptert. Fallback-sikkerhet Uavhengig av rolle søker en fallback-sikkerhetsmodell å minimere skade dersom en ekstern bruker har fått en rolle han ikke skulle hatt. Pindena er oppdelt i to grensesnitt: 1. Frontend. Alle har tilgang som standard. 2. Backend. Krever pålogging. En bruker får kun full tilgang til backend hvis den har blitt lagt til som en bruker. Det betyr at hvis en kunde prøver å logge inn med en intern rolletilgang som er gitt ved en feil, vil de bli stoppet med mindre denne brukeren er spesifikt knyttet til malen/funksjonen.

Sikkerhet i Pindena Påmeldingssystem 4 Templatesikkerhet Pindena er mal-/templatebasert, og tilgang gis for hver enkelt template. 1. Nekt først-policy på backend-maler. Hvis malen ikke har et definert sikkerhetsnivå har ingen tilgang til disse malene. Det er altså bevisste handlinger som må til for å tilgjengeliggjøre maler og tilgangsnivå til maler for de ønskede rollene. 2. Maler som ikke inngår i sikkerhetssystemet er som standard ikke tilgjengelige. 3. Maler i frontend har alle tilgang til, men for å utføre endringer uten pålogging så er det nødvendig med en unik ID. Forebygge øktkapring (session hijacking) Følgende er gjort for å forebygge øktkapring: 1. Session timeout (session utløper etter x timer, og bruker blir logget ut). Antall timer er avhengig av ønsket sikkerhet. Kort utløpstid er mest sikkert (men mindre brukervennlig). 2. Session tidsavbrudd ved inaktivitet (session utløper etter en periode med inaktivitet selv om timeout ikke er nådd, og bruker blir logget ut). Antall timer er avhengig av ønsket sikkerhet. Kort utløpstid er mest sikkert. 3. Bytte av cookie-id ved pålogging for å hindre session fixation. 4. Alle potensielt farlige tegn fjernes fra alle felt og variabler der de ikke er tillatt å bruke. Dette gjør session hijacking med Javascript umulig. 5. Alle kunder med vårt domene har HTTPS. De med eget domene kan få HTTPS for en ekstra kostnad. 6. Session utløper umiddelbart hvis man prøver å bruke den fra en annen IP-adresse, en annen nettleser eller en annen protokoll enn den ble opprettet fra. Forebygging av angrep Følgende er gjort for å forebygge direkte angrep: 1. Vi bruker rammeverket Laravel som har innebygget beskyttelse mot tre typer angrep: a. SQL Injection attack b. XSS attack (Cross Site Scripting) c. CSRF attack (Cross-Site Request Forgery) 2. Validering av all input som skal lagres i databasen eller presenteres i en mal. a. Forhindre lagring av svartelistet kode i input elementer (for eksempel kjørbare Javascript er umulig å lagre). b. All input blir konvertert til den minst sikkerhetskritiske datatypen som løser oppgaven. c. Input i tallfelt blir konvertert til tall. d. Input i datofelt blir konvertert til datoer. e. Tekst som ikke skal ha formatering blir konvertert til ren tekst. f. Siste utvei er lagring av HTML kode som vi prøver å unngå, men der vi må gjøre det blir det vasket mot svartelister for å hindre lagring av kode som kan gi sikkerhetsproblemer. 3. Alle potensielt usikre tegn fjernes fra alle felt og variabler ihht. konvensjoner på variabelnavn og sikkerhetsoppsett før lagring av data i databasen eller presentasjon av data i en mal.

Sikkerhet i Pindena Påmeldingssystem 5 Logging Logger brukes for sporing i tilfelle angrep. Følgende logger finnes: 1. Logger forsøk på tilgang til maler som man ikke har tilgang til. 2. Session-logg over brukersesjoner. 3. Logger for sider som ikke finnes. 4. Logger for bruk. 5. Webserver-logg. 6. Google Analytics-logg i de tilfellene kundene ønsker det. Loggene slettes etter 3 måneder. Auditlogg Pindena har kraftig audit-funksjonalitet. Denne kan skrus på etter kundens ønske. Merk at dette genererer mye data. Audit-logging kan konfigureres på spesifikke felt i tabeller der det er av særskilt interesse å følge med på endringer. Det som logges er: 1. Databasetabell 2. Feltnavn 3. Bruker-id 4. Innhold 5. Tidspunkt Alle endringer i feltet blir logget og man har en full historie på alle verdier som har vært i feltet i tabellen og hvem som endret det og når de endret det. Audit-logger slettes etter 4 måneder. E-post Følgende tiltak er utført for å redusere risikoen for at utsendelser skal bli oppfattet som søppelpost: 1. Vår egen e-postadresse er lagt inn som en standard avsenderadresse, og kunder kan be om å endre dette om de ønsker. 2. Kunder har muligheten til å be om å sende e-poster fra vår SendGrid konto, eller opprette konto i SendGrid, og lignende klienter, selv. 3. Kunder som oppretter egen SendGrid konto, bes følge våre oppskrifter med å Whitelabel sin e-post. 4. Vi ber kunder om å ha færrest mulig bilder i e-post.

Sikkerhet i Pindena Påmeldingssystem 6 Server Tiltak: 1. Vi leier virtuelle servere av Webhuset AS som har sine datasentre i Norge (Oslo og Bergen). 2. Serverne bruker operativsystemet Debian 8 med automatisk oppdatering av sikkerhetspatcher. 3. Vi tar daglig backup av alle serverne, både filer og databaser. 4. Serverne overvåkes med Monit og varsler med både e-post og SMS ved feil.