Veilig samenwerken
November 2010
Overzicht
• Introductie • Veilig Samenwerken • Visie • Vragen • Afsluiting
Introductie SkyDec • Communicatie • Navigatie • Services
Introductie Communicatie Voor afgelegen gebieden: – Telefonie – Internet / e-mail – Radio and televisie/video – GSM service (encrypted)
Mobiele Statische setup setup
Introductie Navigatie •
IBMS voor kleine boten
Introductie Navigatie •
Anti Piracy Laser
Introductie Navigatie •
GPS jamming
n e t n e m Navigatie u c o e r d a e w d t r f e o e S / c i e f i r s a s w a l d r c a e H G & Introductie
•
Militaire GPS host systemen
Introductie Waar hebben wij allemaal mee te maken? -
Defensies wereldwijd (hoofdzakelijk NATO)
-
Partners wereldwijd (Northrop Grumman, Rockwell Collins, etc.)
-
US export control (ITAR en FMS)
-
US Crypto
Waarom Wat vereist dit van ons qua beveiliging?
E
n e
e h
b le
g r e
Introductie Een hele berg - Redelijk standaard eisen - Additionele eisen van partners en klanten
Veilig samenwerken
Veilig samenwerken Keuzes - TSCP - Algeheel plaatje Op basis van een recente offerte aanvraag
Veilig samenwerken Waarom deze keuze? - Ervaringen delen - Inzicht in IT belasting en planning - Eyeopener
Veilig samenwerken IT eisen binnen de offerte aanvraag - In totaal 7 eisen die echt aandacht nodig hadden - Zelfevaluatie - Certificaat afgeven - Interne checklist afwerken
Veilig samenwerken Eis 1: Restricted access to all hardware -
PC’s toegewezen aan dit project PC’s achter slot en grendel wanneer onbeheerd Servers voor netwerk achter slot en grendel Backup tapes in een kluis
Veilig samenwerken Eis 2: Positive identification of all users - Identiteit vaststellen m.b.v. een pas - Login van gebruikers op het netwerk met unieke naam en paswoord
Veilig samenwerken Eis 3: Transmitting restricted documents via a public network is only allowed when using encryption devices accepted by the customer - TSCP - Test samen met NLR uitgevoerd
Veilig samenwerken Eis 4: Following events shall be logged: - All logon attempts (also the failed ones) - All logoffs - The creation, deletion or alteration of access rights and privileges - The creation, deletion or alteration of passwords
Veilig samenwerken Eis 4: Items to be logged for all events: -
Type of event User ID Date and time Device ID
The accounting records should be provided on request in a readable form in either hard- or softcopy
Veilig samenwerken Eis 4: Impact - Alle events op het netwerk worden gelogd - Ook alle lokale events op de werkplek loggen en op het netwerk opslaan y c i l o - Events logboek maken ain p
O
n o r d pge
m o d gen
Veilig samenwerken Eis 5: Write an IT contingency plan: - Omschrijven hoe we omgaan met een crash - Omschrijven hoe we omgaan met backups - Omschrijven welke beveiligingsrisico’s er optreden door een bepaalde crash
Veilig samenwerken Eis 6: Laptops and USB sticks that are not stored in a vault, but are taken out of the worklocation shall be encryted i.a.w. FIPS-140-2. -
Alle laptops innemen en voorzien van de juiste encryptie Alle USB sticks voorzien van encryptie
Veilig samenwerken Eis 7: When necessary all information on information carriers shall be erased i.a.w with US DOD 5220.22-M - Speciale software om data volgens de eis te wissen
Veilig samenwerken Open deur eisen: - Logoff van werkstation bij inactiviteit - Bij opstarten van het werkstation een waarschuwing weergeven - Anti virussoftware - Firewall gebruiken
Veilig samenwerken Belangrijkste items: - De identificatie van personen - De omgang met vertrouwelijke data - De beheersbaarheid van de data
Visie
Visie Waarom deze keuze? - Ervaringen delen - Inzicht in IT belasting en planning - Eyeopener
Visie Eyeopener -
IT beveiligingseisen nemen toe
-
In sommige gevallen zelfs gedreven door de klant
-
Communicatie van data zal meer en meer gedreven worden door identificatie en encryptie
-
IT alleen is niet genoeg, procedures ter ondersteuning zijn net zo belangrijk
Opmerking: Heleboel zaken zijn eenmalig. Eenmaal ingevoerd, kun je ze blijven gebruiken.
Visie Mogelijke consequenties voor u? - Inzicht hebben in uw eigen IT beveiliging - Toename van IT activiteit op het gebied van beveiliging - Bewustzijn en begrip kweken bij werknemers
Visie Bewustzijn - Wat voor data heb ik hier? - Wat mag ik met deze data doen? - Hoe moet ik met de data omgaan bij vernietiging?
Visie Begrip - Voor het loggen van activiteiten op iemand zijn werkstation - Voor het naleven van diverse disciplines - Voor de extra handelingen benodigd binnen een bepaald project
Visie Hoe is SkyDec hiermee omgegaan? - Een aantal nieuwe processen zijn ingevoerd - Er zijn wat interne cursussen geweest - De processen zijn opgelegd in ons ISO handboek
Vragen
For information contact:
SkyDec BV www.skydec.com
Tel. +31 10 462 7777 Fax +31 10 462 7279 E-mail
[email protected]