State of the art van security technologie Invloed van veranderingen in de infornøtie teclnologie op beveiliging
Àuteur:
ir.
Paul Overbeek
Fysisch en Elektronísch Laboratoriu¡n Postbus 96864, 2509 ,JG Den Haag
TNO
g:me¡1r¡¿¡¡i¡19
In dít artike] wordt ingegaan op ontwikkelingen in de informatie technologie (IT) en de consequenties die dit heeft voor inf o rmat iebevei liging . Getoond word.t hoe het gebruik van IT is gegroeid van de klassieke computer met kaartlezer tot de huidigre situatíe van samenwerkende computers in netwerken. fn de toekomst zal gegevensverwerking vaker eenvoudiger gedistribueerd plaats kunnen vinden. Deze veranderingen hebben consequenties voor de noodzakelijke beveiliging: verant$toordeJ-íjkheden voor beveiliging verschuiven. 1. 2. Procedures moeten worden afgestemd op de gedistribueerde
en
verwerking'..
3. 4.
Het effect van fysieke beveiligring wordt kleiner. Er zaI een zwaarder beroep gedaan worden op systeem-technische beveiliging, De rstate of the art! op beveiligingsgebied blijft echter achter bij de snel toenemende mogrelijkheden voor gedistribueerde g'egevensverwerking.
TNo-papel.
DECUS
Securlty Symposluß S novenber
1990
Pagina 2
1.
t
fntroductie
rn dit artikel wordt ingeg'aan op ontwikkelingen in de informatie technologie (IT) en de consequenties die dit heeft voor informatiebeveiliging. De invoering van computernetwerken maakt het rnogerijk effectief informatie te d.eren en beter (gemeenschappelijk) gebruik te maken van kostbare computerapparatuur via het netwerk. Netwerken maken het mogelijk dat informatie gedistribueerd wordt verwerkt-Het toenemend.e gebruik van netwerken brengt naast veer goede kanten ook een aantal beveilígingsproblemen met zich mee. Het Iijkt erop dat de noodzakelijke veranderingen die dit rnet, zich mee moet brengen momenteef onvold,oend.e
!r I
worden onderkend.
Allereerst wordÈ het belangrijkste beveitig'ingsjargon uitgelegd. Daarna wordt in een overzicht de evolutie van de IT beschreven en een blik geworpen op t.oekomstige ontwikkelingen. Vervoj-gens wordt gekeken naar d,e beveiligingsmogelijkheden en -behoeften in de verschill-end.e evolutiestadia van de IT. 2.
Te¡men en begrippen
In dit hoofdstuk worden in het kort de belangrijkste termen en begrippen beveilig'ingsgebied geintroduceerd . 2.L
De vaarde van infomatie
rnformatiebeveiliging heeft als d.oer de veiligheid. van informatíe. veiligheid (safetyl) is het grevrijwaard zijn van onbewuste risicots. BeveiTìginq (security) is daartoe het midd.eI. Hetgeen beveilígd moet vrorden is de waarde van de informatie. De waard,e van de informatie word.t bepaatd door de asPecten vertrouwelijkheid, integriteit en beschikbaarheid..
Àangezlen vrlJwel alle llteratuu!
op dit gebied Engelstalig is, zÍJn, indien toepassingr de gangbare Engelse termen tussen haakJes toegevoegrd.
van
t t ll t! I
l
IJ
t ll t r4 t _r-i
I
I
l TNo-paper.
DECUS
:
Secullty
Symposlun 5 november 1990
Pagina 3
Vertrouwelijkheid (confidentiality) is het privé zijn (aan een persoon of groep) van informatie en het exclusieve gebruik er van. Integriteit (integrity) is de juistheid, volledigheid. en ook het correct in de tijd zijn van informatie. Beschíkbaarheid (availabilit,y) is het op een geerenst moment binnen een zekere tijd kunnen beschíkken over d.e informatie, en d.us ook over de inf ormatieverwerkende middelen a .']
I
J il
l
rnformatiebeveiliging staat ten d.ienste van de belangen van het bedrijf of de organisatie. Niet aLle informatie en informatiediensÈen zijn even waardevol. Informatiebeveiliging moet afgestemd zi jn op d.e waard.e van d.e informatie. Een vorm van rubricering (classificat.ie) van d.e informatie j-s daarvoor noodzakelijk. 2.2
t
Beve
iligingsnaat
rege
len
I
Met beveiligingsmaatregelen kunnen d.e risico's voor d.e informat,ie beperkt (verkleind of weggenomen) word.en. uiÈgangspunt en verrer¡reg het belangrijkste is een goede organisatje van beveiliging, met duidelijke verantwoordelijkheden en taken, richtlijnen, rapportagelijnen en afstermning van maatregeren. Fysieke beveiligingismaatregelen, zoals de fysieke afscherming van de computerruimte, zijn doeltreffend, want eenvoud.ig. De
reikwijdte is natuurlijk beperkt. Systeem-tec,hnjscàe beveiliging'smaatreg'elen bieden beveilíging in een computersysteem of netwerk. Dit is bijvoorbeeld de beveiliging die het besturingssyst.eem biedt voor de scheiding tussen gebruikers of de 'loginr voor toegang tot een systeem. Procedures beschrijven hoe er in bepaalde gevallen d,oor het personeel gehandeJ.d moet worden. Zo horen er bijvoorbeeld. proced,ures te zijn die beschrijven wie er s¡anneer t.oegang heeft tot de computerruimte, of procedures die beschijven r^¡anneer een taccountr vervalt en wat er dan met de nog aanwezige informatie gebeurt. Beveiligingsmaatregelen hebben alleen nut in ond.erlinge samenhang. Een beveiligingsorganisatie moet d.aar zorg voor d.ragen.
! ..4
d
lNo-paper.
DECUS
Securlty
Symposlum
5 nov€mber
1990
Pagina 4
2.3
Soorten beveiligingsnaatreg:elen
Beveiligingsmaatregelen zijn gericht op een bepaald moment van incidentèyclus (event cycle) , zíe figuur 1.
Preventie Reductie Detectie
de
Dreigring
Incident
Repressie Schade
Correct,ie Eval-uatie
HersteL
Figuur L: Incidentcyclus. In de incidentcyclus worden de volgende stappen onderscheiden. Al-lereerst is er een dreiging dat er iets zou kunnen gebeuren. Als er daadwerkelijk iets gebeurt spreken we van een (beveiLigingrs)-incident. Hierdoor ontstaat schade (aan informatie of aan middeLen) die herstefd moet worden. Aan al- deze stappen moet aandacht besteed worden met passende
beveiligingsmaatregelen, wederom afhankefijk van de waarde die aan de informatie wordt gehecht. All-ereerst word.t met preyentieve beveiligingsmaatregelen getracht om te voorkomen dat een incident optreedt. Tevens worden op voorhand maaÈregelen g'enomen die de eventuefe schade die mogelijk zou kunnen ontstaan zo beperkt mogetijk moeten houden. Dit zijn reduce¡ende beveiling:smaatregelen. Mocht een incident optreden, dan is het van belang dit zo snel mogelijk te ontdekken: detectie. Vervolgens wordt met repressjeve maatregelen voortduríng of herhal-ing van het incident teqengegaan. Met correctierle maatregelen wordt de schade zo goed mogelíjk herstelt. Bij ernstige incidenten is na verloop van t.ijd een evafuatie nodig: wat ging er fout., hoe is het veroorzaakt, en hoe kan dit in de toekomst voorkomen worden. Evaluatie moet niet alleen per incident plaats vinden maar ook op basis van inzicht in alle incidenten en de ontwikkeling hiervan. Deze thogere ordel eval-uatie moet ondersteund worden door een meldingsprocedure voor beveiligingsincidenten.
rl, t t_
t [-
t t
tt
t
Pagina 5
3.
-t I I
I
I
Ontvikkeling van de infomatietechnologie
In dit hoofdstuk wordt getoond hoe het gebruik van IT is gegroeid van de klassieke computer met kaartlezer tot de huidige situatíe van samenwerkende computers in netwerken. Tevens zal een blik op toekomstige ontwikkelj-ngen ' worden geworpen. Dit overzicht heeft als doel om de veranderingen te tonen in het gebruik van IT; er is geen pretentie van volledigheid. 3.1
Verleden
De geschiedenis van de IT is geschreven in de afgelopen drie decennia.
Daarin zijn twee belangrijke stappen te onderscheiden: de batch-periode de interactieve periode.
en
3.7.1 Batch periode fn het eerste begin stond de hardware centraal- in het computergebruik. Programma's r¿erden geschreven in een t.aaf die rdicht bij de machine' stond, zoals assembl-er. De machine werd door zijn gebruikers gevoed met ponskaarten en het resu.l-taat van een t jobt kwam via de printer beschikbaar. Al heÈ werk werd batchgewijs uitgevoerd. Dat wil zeggen dat er een wachtrij (gueue) is voor het uit Ee voeren werk op de computer. Het, besturingssysteem bedient die wachtrij door daar een nieuwe job van af te halen zodra een vorige klaar is. Op één moment is er maar één job actief in het systeem. Het besturingssysteem kon daardoor, naar de maatstaven van vandaag, eenvoudig zijn. 3.1.2 InÈeracti eve ve rwerking Voor bepaalde taken was batch-verwerking niet handig, met name voor beheerstaken. Daar werd het volgende voor gevonden: voor bepaalde jobs kon een één-regeliqe tjob'aang:eboden worden en in een aparte queue worden geplaatst waarin de job vrijwel zonder wachttijd werd uitgevoerd. Eén stap verder is het queue-mechanisme vervangen door een ínterrupt-mechanisme (een electronische rbel') en is de interactieve verwerking (U vraagt, de computer antwoord bijna direct) definitief een feit. {
d
L--
lNo-påper.
DECUS
Securlty
Symposluttl
5 november
1990
Pagina 6
Eén van de eerste toepassingen rdas overigiens de vervanging van de
ponskaart. Er verscheen apparatuur díe het mogelijk maakte om in plaats van ponskaarten te werken met kaart-beelden: het equivalent van de ponskaart op een beeldscherm. De kaartbeelden konden vanaf het scherm worden aangemaakt, gewijzigd en opgeslagen. De eÌectronísche stapel kaarten werd vervoJ-gens weer batchgewijs voor uitvoering aangeboden. De gebruiker hoefde nu niet meer met ponskaarten naar het systeem te komen maar voerde het werk uit achter een terminal' die met een vaste lijn verbonden was met het systeem.
Overigens maakten niet aLle leveranciers deze stap op dezel-fde manier. Er zijn Ìeveranciers díe vanuit een achtergrrond in de procesbesturinq (tltPisch een real-t.ime toepassing) interactieve systemen zijn gaan ontwikkelen. Door het toenemend aant.al taken narn de complexiteit van de besturingssystemen Eoe. Karakteristiek voor deze periode is dat er wel meer jobs in het systeem aanwezig zL)n, maar daa¡van is er maar één actíef. Het
besturingssysteem verdeelt de beschikbare capaciteit zo eerlijk mogelijk over deze jobs in de tijd. Nota Bene: het interactieve werk is niet in plaats van het batch-werk gekomen. Het batchwerk blijft gewoon bestaan en de techniek hiervoor ontwikkelt zich verder; het interactíeve werk kan ehter voorzien in andere soorten informatiebehoeften. 3.2
Heden: netlrerken ¡¡¡et zelfstandige systamên van verschíllende
leveranciers, PCrs. Het aantal computers binnen een orgtanisatie neemt snel toe. Om informatíe uit te kunnen wisselen tussen computers worden netwerken aangelegd, ín eerste ínstanÈie voor gebruik tussen computers onderling maar aI snel worden deze netwerken ook voor terminal-toegang tot andere sysfemen gebruikt. De gebruíker zit niet meer achter een terminal maar achter een PC of werkstation die is opgenomen in het netwerk.
t: [-
t
t t t t t t t tt
t t-i
t-
t
TNo-paper.
DECUS
SecutlÈy Symposlun 5 november 1990
Pagina 7
fIE
'll
t!
Een tnormalet verwerkingsomgeving voor informatie bevat systemen van verschillend.e leveranciers en met verschilfende besturingssystemen. Er zijn mainframers, minits, PCrs en servers. Een deel van de infrastructuur staat veelal centraal opgesteld en wo'rdt ook centraal beheerd. Een ander deel wordt door de gebruikers zelf beheerd, vrijwel zonder controle vanuit de organisatie. De connectiviteit tussen de sysÈemen wordt bereikt met diverse netwerkproducten, soms over gescheiden, soms over dezelfde bekabeling'. Tevens kan vaak gebruik gemaakt worden van de publieke PTl-infrastructuur. Een opkomend fenomeen is dat het onderscheid tussen lokale verwerking en van ven¡erking of opslag wordt in toenemende mate dynamisch bepaald. Complexe informatiesystemen, waarvan de juiste werkíng vóóraf niet eens voJ,J-edig getoetst kan worden, moeten in deze omgeving functioneren. In d.eze omgeving vol onzekerheden wordt informatie die van vitaal belang is
voor een organisatie verwerkt, getransporteerd en opgeslagen. De opkomst van de PCts en werkstations versterkt het belang van netwerken.
ontstaat een scheiding van opsJ-ag: (op fileservers) en verwerking (op de lokal-e PC of op een centraal systeem dat beter geschikt is voor een bepaalde toepassing) . Netwerken verzorgen de hiervoor noodzakelijke verbindingsmogelijkheden (connectiviteit) . Langzamerhand
3.3
'-r¡
Toekomst: netwerken met geèistriJcueerde gegievensverwerking
Er zijn een aantal trends te onderkennen. Netwerken zullen in de toekomst belangrrijker worden. De huidige groei in het grebruik van lokal-e netwerken (netwerken binnen een lokatie en in eiqendom van het bedrijf), zal zich ook gaan manifesteren in de rwide areat-netwerken (netwerken Èussen lokaties en in eigendom van een PTT). De nu nog g'escheiden (J-okale) netwerken zullen steeds meer met el-kaar verbonden worden. Netwerken zuflen gedeeJ-d worden voor gebruik door verschillende organisaties.
L_.
TNo-paper.
DECUS
Securlty
Symposlum S nov€mber 1990
Pasina De gebruiker zal niet meer gebonden zijn aan zijn werkplek. Vanaf iedere
of werkstatíon zal hij zijn werk kunnen uitvoeren. overigens zar de apParatuur die daarvoor nodig is makkelijk meegenomen kunnen worden. Voo¡ de gebruiker zal het verschil tussen'IokaaL'en tnetwerk'vervagen. Taken worden uitgevoerd daar waar het op dat moment het beste uitkomt. De geg'evensopslag en -verwerking zal vaker en eenvoudiger gedistribueerd. plaats kunnen vinden. verdere standaardisatie van netr,rerkprotocollen is d.aarvoor noodzakeJ-ijk. Tevens moeten besturing'ssy¡temen êangepast r¿orden voor de gredÍstribueerde verwerkingrsmogelijkheden. Ze zuILen bijvoorbeeld. in staaÈ moeten zijn om informatie uit te wisselen met and.ere computersystemen over de beschikbare middelen en diensten. 4.
Ontwikkellng van beveiliging
Uitgaande van deze korte beschouwing over de ontwikkeling van d.e IT, wordt nu beschreven hoe de beveiLig:ing zich daarbij heeft ontwikkeld.. Hierbij wordt g:ekeken naar de drie beveiligingsaspecten vertrouhrelijkheid,
integriteit en beschikbaarheid,,' naar de soorten beveiligingsmaatregelen naar hun werking. 4.1
en
Verleden
4.7.7 Batch periode De mact¡ine moest beschermd word.en, want d.eze was kwetsbaar en kostbaar. Daarom werd de computer in een aparte ruimte geplaatst waar beperkte toegangsmogelijkheden toe waren. fnvoer (ponskaarten) en uitvoer (prinÈwerk) vond plaats via een soort loket bij de centrale computerruimte. Een bijkomende functie van dit loket was (sociale) controle van het computergebruik.
t__
pC
t:: t [__
r
t
i
l t l t Ë
t Ë Ë
i Ë
l_
li t,
I,
L
t, r
rl. rl
I
l
TNo-paper.
DECUS
SecurlÈy Symposlum 5 november
1990
Pagina
l j
9
voor een job werd gestart werden aan de hand van de job-controL-kaarten juiste schijven en bestanden bereikbaar gemaakt. Àls er al werd
de
gecpnt,roleerd of toegang tot bepaalde gegevens toegestaan was, dan gebeurde dat vooraf. Deze controle richte zich op ongeoorloofde toegrang tot de gegevens, vooral om de vertrouwelijkheid te bewaren. fntegriteit en . beschikbaarheid vraren nog van minder belang. De verantwoordelijkheid voor de beveiliging van de computer en de gegevens was uitbesteed aan het hoofd van de computerafdeling. Beveiliqing was
lzoo¡namelijk fyqiek. Event,uele systegm'lechnþchqbqveil-iging ggrd qgqra! uitgevoerd, vras voornarnelijk gericht op vertrouwelijkheid en had een preventieve werking. Procedures waren simpel en vanuit beveiJ.igingsoogpunt was het leven eenvoudig. 4.7.2
Interact ieve ve Ewerking De opkomst van de interactieve verwerking bracht een aantal- nieuwe beveiJ-igingrsproblemen: de gebruikers achter de terminaLs waren anoniem en moesten geconÈroleerd worden,' het terminalverkeer was onbeschermd,' gebruikers moesten in het systeem uit, elkaar gehouden worden, en van elkaars gegevens afblijven. Omdat de computer, printer en gegievens nog centraal waren opgesteld, bras het nog steeds mogelijk deze met fysieke beveiligingsmaatregelen te beschermen. Daarnaast moest de systeemtechnische beveiligíng aanzienlijk worden uitgebreid omdat in de batch-periode nog niet veel behoefte was aan dit soort beveiliging. In het verleden was beveiliging in informat.iesystemen (applicaties, besturingssystemen en netwerken) nooit een onÈwerpcríterium. Beveiliging moest altijd in een later stadiurn toegevoegd worden. Dit is een rnoeilijke exercitie omdat dan alLe beveiligingslekken in het systeem of ontwerp gevonden moeten worden, die dan vervolgens r{eer verholpen moeten worden. Als dit aI succesvol- verloopt dan is er tenminste sprake van verlies aan performance of functionaliteit en een negatieve beeldvorming bij de gebbuiker.
J
i
#
TNO-ftaper. DEcUs
gecurlty
1990 symposluú 5 november
Pagina 10
Inhetgunstigstegevalwerddesysteemtechnischebeveitiginggebaseerdop actie hetconceptvandereferentie-monitor'infiguur2vereenvoudigd verzoek voor een bepaalde ieder wordt weergìegeven- rn dit concept voorr¡itvoeringget,oetst.Dezetoetsingvindtplaatsvóóruitvoering,aan dehaodvanstatischegegevensoverdebetrokkenenmaarookaandehandvan gehele systeem' de toestand in het over gegevens dynamische
verzoek
toetsing
eventuel
e
uitvoerrng
FILE Of PROEES
stat.ische. en dvnamrscne Qegevens
Figuur 2z toetsing door referentiemonitor zorgdragen voor gecontroleerde De referentiemonitor moet
Èoestandsovergangenvandeeneveiligetoestandnaa¡devolgende.ofeen toestandsovergangistoegestaan'wordtbeoordeeldopbasiSvaninformatie uitsecurity-databaseswaarinb.v.informatieoverrechtenenplichtendie bijdebetrokkenfilesofprocessen(gebruikers)horen.opbasisvandeze informatiebeoordeeltdereferentiemonitorofhetverzoeklendaarmeede overgangnaareennieuwetoestandtoegestaanis.Tijd'ensdebeoordeling relevante geen voor beveiliging er mogen door de referentiemonitor wijzigingenoptreden.Detoestandinhetsysteemwordtalshetware tbevrorenr
'
ln Ditconcept'isalleenbruikbaarinsystemenwaarinéénbeheersbaretoestand met één processor' computers op geval is. Dit is bijvoorbeeld het dan ook netwerkeneningedistribueerdesystemenisgeensprakevanéénvaster voor deze systemen is referentie¡noniÈor beheersbare toestand' De minder geschikt '
t i r
i t È
t
I
r
t
r I
TNo-paper.
DECUS
Securlty Sl¡mposlun 5 november I990
Pagina I
t2 t--
De verantwoordeJ-ijken
voor informatiebeveiliging hebben een zware taak. Het ontbreekt aan essentiële hulpmiddelen voor informatiebeveiliging. Bijna aIIe beveiJ.igingshulpmiddelen zijn gericht op preventie. Voor de andere stappen van de incidentcyclus bèstaan te weinig geautomatiseerde huJ-prniddelen. De beheersing van de integrriteit van informatie en software is voorlopig nog onderwerp van ond.erzoek. Hetzelfde geldt voor de beschikbaarheid van inffrmatie en diensten. 4.2.2
Ve
r ant wo o rde I i j
k
h ede n
ziÈ dat inmiddels met de verantwoordelijkheden voor beveíliging? Liggen die nog precies hetzelfde als in het tbatch'-tijdperk? Er is een tendens naar gedistribueerde gegevensverwerking in netwerken op workstations en PCrs. De betrokkenheid en verantwoordelijkheid van de computerafdeling voor deze decentrale systemen is in veel orqanisaties Hoe
minimaal.
voor beveiliging kan dit negratieve gevolgen hebben, om de volgende drie redenen:
1
2
Bij gedistribueerde giegevensverwerking zal een deel van de verantwoordelijkheid voor de technische beveiliging', die vroeger uitbesteed was aan de computerafd.eling, ingevuld moeten worden door de gebruikers (denk aan de beveiliging van gegevens op een PC in het netwerk). Al-s dit aI efficiënt g'ebeurt, dan nog ontstaat een onaantrekkelijke situatie van verdeling' van verant!.roordelijkheden tussen de computerafdel-ing en de gebruikers. Er kunnen delen van de infrastructuur en geqevensverzamelingen ontstaan waar niemand zich verantwoordelijk voor voelt. Werken in een situatie met workstations en PCts in netwerken vergroot de behoefte aan beveiliging. IÍmers, netererken brengen naast veel goede zaken (zelfs op beveiligingsgebied) ook een aantal beveiligingsproblemen met zich meei daarnaast wordt het aantal systemen dat veilig moet zijn steeds groter. De prioriteiten van de computerafdelingi liggen in veel gevallen nog' bij de centrale systemen.
t t1 [--.
I t t t t t t t t t
i
I l,
!
TNo-paper.
DECUS
Secullty
Symposlum
5 novenber
1990
Pagina 13
Een vraag: die de computerafdeJ-ing zich voortdurend zou moeten stelfen is of de diensten die de gebruikers nodig hebben we1 geboden worden. OP een hoger
nivo moet de vraag gesteld worden: !{aar komen, gezien de veranderingen, verantwoordelijkheden voor informatiebeveiliging te liggen, en welke middelen en organisatie zijn daarvoor noodzakelijk.
de
Be.treer
Door d.e toenemende cornplexiteit en connectiviteit tussen systemen wordt ook steeds duidelijker dat de beschikbare middelen voor gioed beheer, inclusief bevelligingsbeheer, onEoêreikènd zijn. De noodzakelijke samenhang tussen applicatie-, systeem- en netwerkbeheer is moeilijk af te dwingen. Er zijn zoveel potentiële lekken dat de beheerders deze onmoqelijk zelf allemaal in
de gaten kunnen houden. 4.2.3 Procedures Het effect van procedures neemt af naarmate er meer mensen zijn die zich er aan moeten houden. Het maakt een groot verschil of er één persoon is die overal- een backup van moet maken, of dat er honderd een deel moeten doen. In onderzoeken wordt gemeld dat beveiligingsincident,en in de meeste gevallen veroorzaakt worden door de eigen medewerkers. VeeI hangit af van de motívatie en het. beveiligingsbewustzijn (awareness) van het personeel. Daarnaast moet controle van de werkzaamheden van het eigen personeel niet geschuwd worden (wie controleert de beheerder) en is een goede afbakening van verantwoordelijkheden van belang. Tevens moet de vraag gesteld worden of die afhankelijkheid van de goede wil van het eigen personeel wel zo wenselijk is. Is het niet zo dat de kwetsbaarheid van informatiesystemen voor menselijk falen te groot is? Techniek zou daar een oplossing voor moeten bieden. 4.2.4 Fysieke beveíliging vroeger vras er één centrale ruimte die fysiek beveiligd moest worden om informatie veilig te stellen. Nu is informatie op veel meer plaatsen aanwezig. Beveiliging van de informatie op de werkplek is betangrijk, maar er moet een evenwicht zijn tussen de beveiLiging van de werkplek en andere delen van de infrastructuur. Het heeft weínig nut Uw PC om te bouwen tot een kasteel als het netwerk d.at U gebruikt zo goed als open is. ,rl
i.:d
.atÃ
t¡i
tt-
TNo-paper. DEcUs secuElty syrnposlum 5 november 1990
Pagina 14
is aan het De vroegere eenzijdiqe nadruk op het aspect vertrouwelijkheid wordt vervagen. Vanvrege het tOenemende belang van de informatieverwerking
Voorlopig' wordt de de beschikbaarheid van gegevens steeds belangrijker' van de trardware ' Dit oplossing voor dit probleem gevonden in verd'ubbeling maar natuurlijk niet werkt goed tegen technische storingen in die hard'ware'
tegenmenselijkefoutenofanderestoringen,bijvoorbeeldinhetnetwerk. steeds berangrrijker' Daarnaast wordt ook de integriteit van de gegevens en straÈegische informatie' Gegevens vertegenvloordigen geld, bestellingen Fouten in die gegevens kunnen grote gevolgen hebben' 4.3
Toekomst
: netwerken Eet gedistribuee¡de çJegievensverwerkíng
een situatie het hoofd te bieden aan de beveiligingsproblemen in .het netwerk' centraal staat moet er niet Ianger ,de comput,erl maar oplossingen gevonden worden op de volgende gebieden: lGegevenszullensteedsvakergetlansporteerdwordenviamogelijk zijn in mogelijk onveiligre 'vijandige, netwerken en opgeslagen word'en door gebruik computersystemen Deze gegevens kunnen beschermd crlPtografische te maken van crlT)tografie (codering). Er zijn snelle te worden in technieken nod,ig die frexiber genoe g zi)n om gebruikt afhankelijk Deze technieken moeten çJegevens beschermen
t-_
t
i: t t t
waar
om
I I
ar I I
nètwerken.
vanhetbelangvandegegevensendezebeschermingbindenaande eigenaar van de gegevens ' 2SysteemÈechnischebeveiligingincomputersystemenennetwerkenmoet geLntegreerd en verbeterd worden' (Momenteel heeft een computersysteemgeenkennisvandebeveiliginginhetnetwerkende beveiliging op een ander conPutersysteem' ) NieuwesystemenzullenbeÈerommoetengaanmetintegriteítvan
rl
(¡
çJegevens.onderdeelhiervanishetbewakenvandeintegriteitvan software. Ianger zal het híer in Beschikbaarheid wordt ook belangrijker' Niet storingen' maar om het de eerste plaats gaan om bescherming tegen Immers' in een beschikbaar houden van bepaalde gegevens en diensten' wegen bereikbaar gedistribueerde omgeving kunnen gegevens via meer
zijn, en Èaken op meerdere plaatsen worden uitgevoerd'
rJ-
LJ
LI
Ê¿-. I
J
rHo-paper. DEcus sècurlÈy s]¡mposluln 5 november
I I
1990
I
Pagina
jj
ls
n
t
4
netwerkprotocoLlen tot stand te brengen is standaardisatie noodzakelijk. preventieve beveiligingsmaatregelen blijven van belanq. Daarnaast repressie en correctie =aI het belang van maatregelen voor detectie, toenemen. Hiervoor zijn technische hulpmiddelen noodzakelijk.
5
Hoe kunnen deze complexe systemen beheersbaar gehouden worden?
I
r -
en
O¡n
I
î )
veilígheid tussen verschillende besturingssystemen
3
I
5.
rot slot
In dit artikel is duidetijk gemaakt dat de ontwikkeling in de informatie technologie consequenties moet hebben voor beveiliging. Dit bet'reft vooral verand.eringen op organisatorisch en systeemtechnisch gebied. De rol van de fysieke en procedurele beveiliging zaL ook veranderen' De systeemtechnische beveÍIiging is achtergebleven bij de toegenomen rnogelijkheden van IT, met name het gebruik van netlrerken. om deze achterstand in be halen is nodig: en beschikbaarheid in besturingssystemen Aand.acht voor integriteit en netwerken,'
-
Meer aandacht voor hulpmiddelen ter detecuie, repressie en correctie
van beveiligingsincidenten,' Standaardisatie op beveiligingsgebied. Daarnaast zijn betere hulpmiddelen voor het beheer van lT-voorzieningen ontwikkeling van complexe informatiesystemen noodzakelijk.
AIs aan deze zaken nu geen aandacht wordt besteed dan zal beveiliging achter blijven lopen bij de andere ontwikkel-ingen in de informatie technologie. Hierdoor kan het gebruik van de nieuwe mogetijkheden in praktijk ernstig beperkt of zelfs onmogelijk worden.
¡¡ I
en
BIBLIOTHEEK FEL - TNO 'S GRAVENHAGE
D E C U S
PROCEEDINGS
van het TWEEDE DECUS
SECURITY SYMPOSIUM
5 NOVEMBER 1990
DECUS Security SymPosium
Proceedings