Sikkerhedens lille a til z

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 1. oktober 2004.


Antivirus Software
Scanner trafikken for kendte former for ondartet kode som virus, orme eller trojanske heste. Der tales også om at scanne op mod virus-signaturerne. Antivirus-software rydder også så vidt muligt op efter angreb. Softwaren skal løbende opdateres med de seneste virus-signaturer.

Denial of Service Der er set flere eksempler på, at kendte websteder, lige fra Microsofts til Yahoos, er bragt i knæ af et såkaldt Denial of Service-angreb. Webstedet bombarderes af så mange henvendelser, at det til sidst opgiver at følge med og afviser at give service, heraf Denial of Service (DoS). Kræfterne bag et sådant angreb vil forinden have sikret, at et stort antal computere, ofte hos intetanende brugere, på et givent tidspunkt begynder at fyre transaktioner af i massevis. Computerne kan være lirket op via et tidligere ormeangreb, der åbner en slags bagdør, som koden, der på et givet tidspunkt eller bestemt signal iværksætter DoS-angrebet, smugles ind igennem.

Firewall Beskytter et netværk mod trafikken fra andre netværk, hvis sikkerhed man ikke stoler på. I en virksomhed placeres firewall'en typisk mellem internettet og virksomhedens interne net og altså de bagvedliggende interne systemer og databaser. "Brandvæggen" udgør en slags adgangskontrol, der tillader og afviser forskellige typer trafik ind og ud fra virksomhedens eget netværk. I "væggen" findes såkaldte porte, og ud fra virksomhedens sikkerhedspolitik holdes visse porte åbne og andre lukkede. Port 25 står typisk åben til e-mail-trafik og port 80 til web-browsing. En firewall kan være rent softwarebaseret, men større løsninger leveres typisk i særlig hardware.

Identity Management
Hvem har ret til at få adgang til hvad, hvor og hvornår. Det drejer sig om håndhævelse af sikkerhedspolitikken, og software til identity management bruges bl.a. til det store arbejde med at holde styr på alt, fra en medarbejder ansættes, til der siges farvel til denne. Det forudsætter bl.a. en slags identitetslager - en directory - der typisk har en forbindelse til personalesystemet. Tendensen går mod, at brugeren skal kunne nøjes med én måde at identificere sig på - single sign on, hvilket stiller krav om, at identitetsstyringen kan ske på tværs af systemer. Det giver også den sikkerhedsmæssige styrke, at et tryk på sletteknappen fjerner adgang til alle systemer på en gang.

Intrusion Detection
Konstatering af indbrud. Systemerne i kategorien Intrusion Detection varsler sikkerhedsadministratorerne øjeblikkeligt, når der sker mistænkelige hændelser i systemerne eller netværket.

Intrusion Prevention
Forhindring af indbrud. Denne type systemer giver samme informationer som Intrusion Detection-systemerne, men de er også udviklet til i så vidt omfang som muligt at sætte en stopper for angrebet.

Kryptering Når indhold ikke skal kunne tydes af uvedkommende, krypteres det, typisk ved hjælp af en algoritme. Resultatet bliver volapyk, og kun en "dekrypteringsnøgle" kan bringe det oprindelige indhold tilbage.

Personlig firewall Den personlige firewall beskytter den enkelte pc. Når en ydre firewall suppleres med personlige firewalls eller pc-firewalls, sker det for også at have et værn mod smitte, hvis virusen kommer ind i huset bag firewall'en f.eks. via en bærbar, der kobles op på lokalnettet.

SSL Secure Socket Layer, der er den mest anvendte sikkerhedsprotokol i verden, blev oprindeligt udviklet til Netscapes Navigator for at kunne skabe beskyttet forbindelse mellem pc'en og den webserver, der blev surfet på. Kommunikationen er krypteret.

Trojansk hest Et program med en skjult, destruktiv funktionalitet. Som med den trojanske hest i græsk mytologi ser "hesten" fin ud udefra, men lasten er ondartet. I lasten kan være kode, der åbner en bagdør for hackere, eller kode, der blot æder cpu-kraft, så systemet ender på halv kraft. Normalt vil en trojansk hest ikke replikere sig, men sker det, karakteriseres den i stedet som en virus.

Virus En computervirus er et program, som reproducerer sig selv ved at tilknytte sig filer af forskellig art. Oprindeligt kom en virus typisk ind i pc'en via en diskette. I dag er smittekilden ofte en e-mail med et inficeret bilag. Hvis bilaget åbnes, smittes pc'en, og den smitter videre. Mange vira bærer på en "last". Det kan være lige fra en funktion, der ødelægger en fil, til et pornobillede. Lasten aktiveres for eksempel på en særlig dato, eller når brugeren gør noget særligt. Blandt de mest kendte tidligere vira er "I Love You"-virussen, også kaldet Lovebug. Begrebet virus bruges i stigende grad som fællesnævner for ondartet kode, der formerer sig.

Orm Et program, som reproducerer sig på uafhængig vis ved at sende sig selv til andre systemer. Sobig-F og Blaster var i efteråret 2003 nogle af de hurtigste spredende "orme". Også orm rummer ondartet last. Der i øvrigt en tendens til, at ordet "virus" nu også dækker orm.
Hoax Fupnummer. En mail, der typisk rummer en falsk virusalarm. Formålet er at få skabt uro og få de intetanende modtagere til at videresende alarmen til andre. Det kan give en slags kædebrevseffekt, der kan resultere i, at virksomhedens mailsystem bliver overbelastet og kollapser.

Malware Ondartet kode. En betegnelse, der bruges bredt om ondartet kode, hvadenten det er en virus, en orm eller en trojansk hest.

Phishing Den nyeste plage på nettet er phishing - et udtryk, der dækker over, at en kriminel forsøger at lokke kreditkort- eller bankdata ud af folk. Midlet er en e-mail, der typisk udgiver sig for at komme fra modtagerens bank eller kreditkortselskab. I mailen, der umiddelbart ser officiel ud, gives en forklaring på, at man bliver nødt til at udlevere sit brugernavn og pinkode, måske tilmed kontonummer. Forklaringen kan være, at der ellers må lukkes for kontoen. Banker og kreditkortselskaber har flere gange meldt ud til deres kunder, at de aldrig vil anmode om den type oplysninger via en e-mail.

Scanning Antivirusprodukter scanner for ondartet kode. Scanningen kan ske ad hoc, når man selv sætter den i gang, eller hele tiden pr. automatik. Der findes en anden form for scanning, nemlig efter sårbarheder, som man er bekendt med. Det kaldes vulnerability scanning.
Spam Betegnelsen for reklamer, der fremsendes uopfordret via e-mails. En meget stor del af disse reklamemails fremsendes via servere, som bruges på illegal vis, uden af servernes ejermænd er bekendt med brugen. Din e-mail-adresse kan være købt som en blandt tusinde fremskaffet via indbrud i databaser. E-mail-adressen kan også være "høstet", hvis den f.eks. fremgår af dit firmas hjemmeside og ikke er beskyttet mod at blive høstet af den type softwarerobotter, der indsamler e-mail-adresser. Endelig bruger spammerne computer-generering af mængder af tilfældige e-mail-adresser, og indimellem rammer disse rigtigt.

Spyware Der konstateres i stigende omfang spyware på computere: Software, der indsamler information om en person eller organisation, uden at man ved det. Spyware sniger sig typisk ind som en virus eller som resultat af, at man har downloaded et program. Også et klik på et felt i en pop-op-annonce er set som smittekilde. Spyware kan være indrettet til at fokusere på bank- eller kreditkortoplysninger, og indsamlingen af data kan blive udløst f.eks. ved brugen af ordet "bank" i netadressen, eller det kan være den konkrete banks IP-adresse. De såkaldte cookies kan blive opfattet som spyware, men er i deres oprindelige form tænkt som en hjælp til brugeren, der vender tilbage til en webside - en hjælp til at blive genkendt. Hvis man ønsker at færdes cookie-frit, kan man sige nej til at acceptere cookies, men det kan forhindre adgang til visse websider.

Vulnerability management Software til vulnerability management (vb) er med til at give et overblik over, hvad man har på nettet, og hvilke sårbarheder der er i de pågældende systemer. Sårbarhederne kan kategoriseres ud fra deres alvor og dermed rækkefølgen, de skal udbedres i. Softwaren gør det også muligt at tjekke, hvorvidt varslet om en ny sårbarhed har relevans for ens egen installation, samt for at styre patch-processen.

Vulnerability scanning
Software af denne type scanner indholdet af pc'er og servere for kendte sårbarheder. Formålet er først og fremmest at holde styr på, at de nødvendige patches er gennemført, og hvis ikke så varsle den sikkerhedsansvarlige.

VPN Virtual Private Network er en teknologi til at skabe en slags privat kanal til kommunikation via internet. Medarbejdere i marken, der skal kunne kommunikere sikkert, bruger ofte en SSL VPN-forbindelse, og det indebærer bl.a. kryptering af indholdet.

Zero-Day Betegnelsen for angrebet, alle frygter: At hackere udnytter en sårbarhed, som netop er blevet kendt, men inden sikkerhedseksperterne har udviklet modgift, hvis de overhovedet vidste, at sårbarheden eksisterede. Før kunne det vare måneder eller uger, før en kendt sårbarhed blev udnyttet. Nu ventes der i sikkerhedskredse på Zero-Hour og Zero-Minute.

Boks:
Den store sikkerhedsordbog
Folk, der har behov for at kende sikkerhedsterminologi i dybden, får hjælp fra den tidligere professor i it-sikkerhed ved Aalborg Universitet, Urs E. Gattiker. Han har netop fået udgivet bogen "The Information Security Dictionary", der rummer forklaringerne på 1.200 ord - lige fra cryptography til security auditing.
Ifølge forfatteren, der nu er professor i ledelse og it på Lübeck Universitet, er bogen rettet mod sikkerhedseksperter, systemanalytikere, studerende samt dem, der fastlægger sikkerhedspolitikken. I bogens bilag gives bl.a. links til værktøjer og særlige websteder med hjælp til at højne sikkerheden samt information om love og standarder. Bogen foreligger også i elektronisk form.

"The Information Security Dictionary - Defining the Terms that Define Security for E-Business, Internet, Information and Wireless Technology"
Af Urs E. Gattiker
Udgiver: Kluwer Academic Publishers. 411 sider
Pris på Amazon.com $145




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Advania Danmark A/S
Hardware, licenser, konsulentydelser

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere