Sikkerhed

Forord: Dette dokument vil komme til at indeholde beskrivelser, vurderinger og anbefalinger på en række forskellige punkter. Jeg har valgt at udlægge det som et ”levende dokument”, da sikkerhed er et område, der er uhyre påvirkeligt af både interne såvel som eksterne faktorer.  
Sikkerhedsaspekter i en IT-installation:  

Fysisk sikkerhed.
Datasikkerhed (fysisk / elektrisk).
Datasikkerhed (logisk-1).
Datasikkerhed (logisk-2).
Datasikkerhed (interne/eksterne trusler).
Kommunikation.
 

Fysisk sikkerhed.

Dette afsnit indeholder anbefalinger omkring brandsikring af serverrum, sikring mod utilsigtet indtrængen og andet omkring den fysiske side af sikring.
Dansk Brandteknisk Institut er kontaktet for yderligere info omkring brandsikring, da dette er et område jeg ikke personligt har indsigt i. Serverrum bør under alle omstændigheder være udstyret med automatisk brandslukning i én eller anden form, f.eks. et Argonite (inert gas) sprinklersystem.

Tilgang til installationen, her under adgang til krydsfelter, bør kun ske af autoriseret personel. Dette være sig virksomhedens egne medarbejdere for arbejdspladsernes vedkommende, kun IT-folk på administratorniveau for krydsfelterne og serverne.

Dette kunne for krydsfelternes vedkommende sikres dels ved at informere med store, tydelige markeringer, dels ved fysisk at lukke krydsfelterne af, f.eks. med et skab / låge. Der bør ligeledes foreligge en liste over personale med normal adgang til serverne (altså både med adgangskort ell. kode til døren ind til serverrummet samt konsol-logon til serverne), og personale med adgang til hovedkrydsfeltet (kun adgang til døren) for service af teleanlæg m.v..

Fordelen ved at benytte én fast konto til alle eksterne konsulenter er, at der sjældent er mere en én i huset ad gangen og således kan holde trit med hvad der sker på kontoen.

OBS! Vær særligt opmærksom på at personer uden for huset med tilgang til serverne bør registreres og følges forholdsvis tæt af hensyn til eksterne faktorer som f.eks. jobskifte o.a..

Datasikkerhed (fysisk / elektrisk).

Herunder anbefalinger i forhold til montage, RAID-systemer og UPS.

Følgende retningslinier for mekanisk montering af udstyr bør overholdes:

Alle servere skal tilkobles en UPS [Uninterruptable Power Supply]. Dette sikrer installationen mod datatab som følge af forstyrrelser / afbrydelser i strømtilførslen. Korte strømafbrydelser vil ikke påvirke driften af systemerne. Ved en længerevarende strømafbrydelse, vil serverne på UPS’ens foranledning indlede en kollektiv nedlukning.

Et 42U rack m. 6-7 IBM NetFinity servere kan f.eks bestykkes med en APC3000RMi (3000V/A).
Ved beregning af størrelse på en UPS skal der benyttes følgende ”tommelfingre”:
Jf. ovenstående skal alle servere bindes op på Powershute Network Shutdown (leveret sammen med APC’s UPS’er), for at sikre automatisk nedlukning i tilfælde af længerevarende fejl i forsyningsnettet, brown-outs og anden elektrisk forurening.

Denne funktion bør i øvrigt afprøves én gang årligt, lige som der bør holdes øje med UPS’ernes egen interne testprocedure for at overvåge batteritilstande. Der udarbejdes et log-ark for batterierne i virksomhedens UPS’er.

En anden ofte overset parameter er IT-miljøets homogenitet. Dette kan nedbringe den tid, der går med fejlretning markant, både på serversiden, det aktive udstyr og på klienterne, og dermed også nedbringe samlet TCO [total cost of ownership]. Dette bør så igen kombineres med proaktive overvågningsværktøjer som f.eks. (i IBM’s tilfælde) IBM Director System Management, HP OpenView eller SysOrb.
Disse værktøjer kan overvåge driften og komme med meldinger omkring forventede fejl på en del af udstyret, hvilket igen giver afdelingen mulighed for at være på forkant med driften.

Datasikkerhed (logisk-1).

Alle kritiske servere (hermed menes alle servere i den almindelige drift), skal køres i RAID, 5 ell.1 afhængig af serverens rolle. Generelt kan man sige at alt hvad der har med almindelig fil- og print-serving og let applikations-serving at gøre benytter RAID-5, grundet økonomi vs. størrelse. Hvis datasikkerhed eller hastighed er altafgørende (dette kunne f.eks. være aktuelt i forbindelse med store databaser), køres RAID-1.

Der bør laves en kalkulation over virksomhedens datamængdes forventede vækstrate. Bemærk her at denne ofte vil være mere eksponentiel end lineær!

Der skal også formuleres en backup-strategi for installationen. Det er muligt at der skal tages højde for ”særheder” på enkelte punkter. Dette kunne f.eks. være backup af en UNIX/AIX, MS Exchange, MS SQL eller Oracle, hvilket i alle nævnte tilfælde kan betyde kørsel af en speciel agent til tilgang til data på de omtalte systemer i forbindelse med backupløsninger som f.eks. IBM Tivoli Storage Manager [TSM], Veritas Netbackup og Legato. Der bør ligeledes tages stilling til om der skal tages ”varm” backup af databaser eller om man ønsker at fortage et dump og så lade dette indgå i den ordinære fil-backup.
Er der evt. servere, der kræver særbehandling i form af særligt korte backup-intervaller eller måske længere ditto?
Der kan være servere, det slet ikke kan betale sig at medtage i en backup-løsning (med tanke på sekundære servere i en Citrix server-farm).

Ligeledes bør man vurdere muligheden for at placere backup-enhederne (server + library) i en anden bygning for at minimere risikoen i tilfælde af katastrofe. Herved mistes ”kun” det ene datasæt, altså enten backup eller aktive data, da den statistiske mulighed for at katastrofen indtræder begge steder samtidig er minimal.

Punkter til overvejelse:

Hvordan skal backup’en håndteres (total backup + differential / incremental backup ell. ”infinite incremental”)?


OBS! Flere af disse spørgsmål vil være akademiske i forhold til løsninger baseret på IBM Tivoli Storage Manager, da den opererer med ”InfiniteIncremental”, hvilket i princippet medfører en kontinuerlig totalbackup. Det betyder også at man kan nøjes med at tage stilling til hvor mange versioner man ønsker af de enkelte data, hvor længe man vil gemme dem og hvor tit man ønsker at tage bånd ud til offsite storage og så naturligvis punkterne omkring fysisk sikkerhed i håndteringen af båndene.

Datasikkerhed (logisk-2).

Herunder defineres generelle retningslinier for opførsel på netværket, regler for password, placering af data, mail og internet-forbrug. Det er i denne sammenhæng vigtigt at fastslå, at desuagtet at det er den enkelte medarbejder, der i princippet er ansvarlig for sin arbejdsplads (og dermed også indholdet!), vil det sandsynligvis stadig i den sidste ende være virksomhedens ansvar. Derfor bør IT-instruksen tillægges en vis vægt!!!

Det er naturligvis den enkeltes ansvar at retningslinierne følges, og at IT-anvendelsen generelt finder sted i overenstemmelse med sund fornuft. Der kan opstilles følgende punkter:

Ved brug af Internet bør man være opmærksom på følgende: Ved brug af e-mail bør man være opmærksom på følgende: Særlige Internet-faciliteter: Sikkerhed imod virus: Vira kan overføres via disketter, CD-ROM, internettet og e-mail. Dette kunne f.eks. sikres med McAffee Antivirus på både servere og arbejdsstationer. Denne kan løbende automatisk opdateres via Internet, hvorefter alle servere opdateres og arbejdsstationer opdateres via logon-scriptet. Det er derfor vigtigt at arbejdsstationerne i virksomheden lukkes ned ved arbejdstids ophør. Desuden bør det indskærpes at jo hurtigere IT-afdelingen får kendskab til virus, jo mindre bliver skaden. Dog skal der ikke skabes unødvendig uro, ved at ringe eller skrive om virusangreb til kolleger.

Placering af data:

Alle data, der anses som vigtige for det daglige arbejde (her tænkes der på dokumenter, billeder m.m.), bør altid gemmes på netværksdrevene for at sikre at de medtages i backup.

Datasikkerhed (interne/eksterne trusler).

Dette punkt er ganske vidtfavnende, men for at begrænse det lidt vil jeg starte med at ridse en række trusler op, som jeg så vil forholde mig til. Det kan groft deles op i 2 overordnede grupper, interne og eksterne trusler.

Eksterne trusler:

Hacker-truslen er nok den mest dynamiske, og derfor også den sværeste at forholde sig til. Hvis virksomhedens eneste kontakt til omverdenen sker gennem faste opkoblinger til leverandører og samarbejdspartnere, er det enkelt at overskue, da det så til en vis grad vil være op til administratoren at begrænse mulighederne for de tilkoblede konti. Værre forholder det sig straks, hvis virksomheden baserer sin kontakt til omverdenen på VPN via Internettet. Her vil der konstant være en grænseflade til Internet med de muligheder og trusler, det måtte indebære. Dette omhandler som regel 3-4 tjenester, som kan være tilgængelig fra ydersiden (HTTP, SMTP, FTP og TelNet). Hver enkelt tjeneste skal opfattes og behandles som en særskilt sikkerhedsrisiko. Der er generelt set to hovedtrusler, man skal forholde sig til: Hacking og virus.

Virus vil jeg kun kort berøre i det omfang at der ofte tages hånd om dette i form af scanning af ind- og udgående trafik på linierne samt scanning af e-mail.

Hacking er som sagt mere dynamisk. Primær sikring mod dette kunne f.eks. varetages af en CheckPoint FW1/VPN1/FG1 firewall, som så agerer snitflade til Internet.

Der ligger således tre funktioner i denne enhed: Interne trusler: Tidligere / midlertidige medarbejdere. Dette skal sikres med de samme midler som nedenfor, samt de punkter, der blev ridset op for intern brug af maskiner i virksomheden.

Kommunikation.

Denne del vil i sagens natur også blive ganske dynamisk, da nye teknologier konstant er under udvikling. Jeg vil dog forsøge at komme med et par velunderbyggede anbefalinger omkring tilgang til installationen, anvendte protokoller, godkendelsesmetoder m.m.

Over alt i installationen bør der umiddelbart anvendes TCP/IP-protokollen som transport, med mindre dette umuliggøres af konkrete problemstillinger. Denne protokol tilbyder en mængde muligheder i forhold til datatyper, der kan transporteres, den kan routes, den benyttes ved tilgang til Internet samt tilbyder et acceptabelt sikkerhedsniveau. Dette er samtidig en gammel og gennemprøvet teknologi, hvilket igen betyder at der allerede er en betydelig mængde knowhow omkring den.

Tilgang til installationen udefra kan varetages, som tidligere nævnt, af en hardwarebaseret firewall, der håndterer trafikken via VPN. Der er mulighed for et antal VPN-tunneler, hvor af et mindre antal benyttes som ”faste linier” imellem afdelinger m.m., resten kunne så bruges til hjemmearbejdspladser. Til dette formål benyttes så udelukkende CheckPoint’s SecureClient, hvilket er den klient, der tilbyder den højeste sikkerhed. Dette sammenkædet med en sikkerhedsprofil (der som sagt er obligatorisk), der fordrer at VPN-tunnelen er etableret før brugernavn og password sendes til virksomheden, betyder at en fingernem hacker ikke vil have noget som helst udbytte af at lytte med på trafikken til- og fra virksomheden.