IT Sikkerhed

Fra DDHFwiki
Spring til navigation Spring til søgning

Fra mainframe til internet.

Central databehandling

I ’tidernes morgen’ – tilbage i 1960’erne og frem til PC/Serverens fremkomst i starten af 1980’erne – kørte stort set al databehandling på de såkaldte mainframes, det være sig maskiner og systemer fra Regnecentralen (RC), IBM, Siemens m.fl. Der var tale om central databehandling hvor data typisk blev skabt på hulkort og/eller på papirkodebånd, og hvor man ikke havde direkte terminaladgang til systemerne.

En lille autentisk historie fra 1960’erne:

”Et bankdatacenter skulle dagligt modtage inputdata i form af kodebånd med dagens transaktioner (indbetalinger, udbetalinger osv.) som var skabt et andet sted i landet.

Hos afsender: Dagens kodebånd blev lagt i en almindelig sort plasticpose og afleveret til lokoføreren på den faste togafgang kl. xxx fra den lokale station.

Hos modtageren: Da proceduren var fast og aftalt stod der en operatør klar på stationen, og når toget ankom til forventet tid kl. yyy kunne lokoføreren blot række posen med dagens kodebånd ud af vinduet til operatøren, som så kunne bringe dem til det centrale datacenter til behandling.”

Omkring 1970 var den elektroniske databehandling blevet ret så omfattende, omfanget af maskiner og systemer voksede og virksomhederne blev mere afhængige af data og databehandling, hvormed driften blev med sårbar for fejl og nedbrud.

Det var ikke ualmindeligt med et systemstop dagligt eller ugentligt, og ind imellem også et strømsvigt der bragte hele maskineriet til standsning. For at modgå det sidstnævnte etablerede de største edb-afdelinger og datacentre nødstrømssikring med mulighed for skift til batteridrift, som skulle holde maskinerne kørende i en kort periode inden de tilknyttede motorgeneratorer startede op – automatisk og leverede den fornødne strøm.

Sikkerhed og datasikkerhed bestod primært af adgang / adgangsbegrænsning til maskinstuer (ja, det kaldte man dem), til sikkerhedskopiering (backup) af data af diske til magnetbånd, som kørte i en cyklus på dage, uger, måneder og sågar år, hvorefter de pågældende magnetbånd blev overskrevet igen. Magnetbåndene blev placeret i båndarkiver med rotation mellem nær- og fjernarkiver, typisk i en anden bygning eller på en helt anden adresse.

Båndarkiverne var sikret med solide døre med særlig nøgle- eller kodelåse, og sikret mod brand med alarmer og Halon-anlæg (Halon blev senere forbudt og sikringen udskiftet med andre gasarter), da vand af gode grunde ville have været en katastrofe for magnetbåndene.

En lille autentisk anekdote fra 1970’erne:

På et datacenter i Østjylland beliggende i et havneområde var proceduren den at operatørens sidste opgave inden hjemgang sent på aftenen var at gå i kælderen og sætte de aktuelle magnetbånd i boksen.

Denne særlige aften var det en kvindelig operatør som havde vagt, og da hun ikke var tryg ved at gå alene i kælderen sent på aftenen, fulgte hun ikke proceduren og lod båndene forblive i maskinstuen.

Heldet ville at de aktuelle bånd blev ’reddet’, da der hen over natten opstod oversvømmelse i havnen og også i virksomhedens båndarkiv.

Historien siger intet om hvad der efterfølgende sket med de øvrige magnetbånd.

Central databehandling og flerbrugersystemer

Først da der blev introduceret flerbrugersystemer med terminaladgang til systemerne blev det for alvor relevant med logisk adgangssikring (acces control) og administration af brugerne.

Den enkelte bruger blev udstyret med en bruger-identifikation (User ID) plus et kodeord (password), som dels skulle opfylde en række krav om længde og karakterindhold (hvilket fortsat gælder) og som blev verificeret ved login. Mange virksomheder valgte at brugerne skulle skifte kodeord jævnligt, f.eks. hver anden måned eller så. Der opstod efterhånden en (større) administration omkring at oprette og nedlægge brugere til systemerne, holde øje med brugeradgange der aldrig blev åbnet, og kontrol med om visse brugere loggede sig ind på suspekte tidspunkter osv. Det blev nødvendigt med informationsudveksling mellem personaleafdelingen og sikkerhedsadministrationen om ny ansættelser, omflytninger i virksomheden (hvilket kunne medføre ændrede systemadgange), fratrædelser mv. Heraf fulgte også et vist behov for revision (audit) af sikkerhedsadministrationen.

Decentral databehandling – PC og servere

Ved indførsel af PC og servere i virksomhederne voksede behovet for sikkerhed og sikring. Der kom flere systemer i drift, der kom flere brugere på systemerne og PC’erne blev også bærbare og dermed ikke under fuld kontrol fra den centrale administration.

Udfordringen for system- og brugeradministration var – og er fortsat – at mange af systemerne har deres egen interne administration og at der ikke findes et overordnet system der dække alle underliggende administrationer.

Fysisk sikring af udstyr

PC’en udgør en særlig risiko og helt fra tidspunktet hvor sikkerhed blev et emne, blev der udviklet adskillige mere eller mindre eksotiske løsninger på forskellige problematikker, f.eks.:

  • En lille kviksølv vippe og et horn, indbygget i kabinettet på de stationære PC’er, fungerede som en indbygget alarm, som hylede hvis PC’en blev flyttet (læs: forsøgt stjålet).
  • Der blev udviklet adskillige typer kabler til fysisk fastgørelse af de stationære PC’er til skrivebordene som sikring mod tyveri.
  • Specielt til PC’er med 3½” diskettedrev blev der udviklet, og faktisk solgt, et stort antal eksemplarer af en fysisk enhed (”Nensome Security Lock”) som kunne indsættes i diskettedrevet af låses med nøgle. Det skulle sikre mod datatyveri fra PC’en (men medførte noget nøgleadministration !).
  • Mærkning af udstyr – fortsat relevant – f.eks. med forskellige typer ”Selectamark” mærker, som med kemisk gravering eller særligt hæftende mærkater angiver enhedens ejerforhold og dermed begrænser interessen for at stjæle udstyret.

Kontrolprogrammel

  • Forskellige former for test-, kontrol- og sikringsprogrammer dukkede op for både DOS og Windows systemerne.
  • Backup programmer til kopiering af data fra PC’en ud på magnetbånd, nu af QIC-type (Quarter Inch Cartridge), så data kunne sikres og opbevares på samme måde som på de store mainframe installationer med cyklusstyring osv.
  • Man kunne også sikkerhedskopiere til DAT-bånd (Digital Audio Tape), men succesen var kort, da det viste sig at DAT-tape pga. sin digitale virkemåde kunne misbruges til ulovlig kopiering af f.eks. musik kassettebånd o.lign.
  • Anti-virus programmer dukkede hurtigt op, da man meget tidligt kunne blive inficeret med uønsket software gennem de mange disketteudvekslinger mellem brugere og maskiner.
  • Programmer til kryptering af data kunne også være aktuelle, specielt til brug på de bærbare computere og til data på disketter med meget følsom information, økonomi, planer, personhenførbarhed osv.

Sikring af LAN netværk og linjer

De centrale systemer blev nu drevet fra servere – afløserne for mainframes – men de skulle i princippet sikres og administreres på samme vis.

  • Et udfald på disse centrale enheder ville lamme al aktivitet i netværket, så mange valgte at sikre disse anlæg med nødstrømsanlæg, såkaldte UPS’er – Uninterruptable Power Supply) - fra en enkelt PC til krævende centralenheder som IBM AS/400, HP9000 og mange andre typer anlæg.
  • Det blev lige så aktuelt her som på de tidligere centrale systemer at sikre adgang og brug gennem system- og brugeradministration.
  • Gennem central styring kunne man også sikre adgang og brug af diskettedrevene på til tilsluttede PC’er, begrænsning af adgang til programmer og datamapper i netværket, mulighed for datakryptering osv.
  • De tidligste former for sikring kunne f.eks være med hardwarekort til Ethernet til sikring af både tilsluttede PC’er og selve netværket, lige som kombinationer og rene softwareløsninger dukkede op.
  • Netværket skulle naturligvis også holdes rent for virus og andre former for uønsket indtrængen.
  • Internettet var kun i sin vorden og kommunikation foregik via telefonlinjer og modemmer , hvor det også kunne være ønskværdigt at sikre mod hacking og linjeaflytning. Der blev udviklet forskellige løsninger til såvel hardware- som softwarekryptering af linjetransmissionen.
  • Den omfattende aktivitet krævede flere programmer, både forskellige og i et merantal per program, så der skulle holdes grundigt styr på antal af licenser som der skulle betales for.
  • Aktiv overvågning af netværksaktiviteter blev også relevante med brug af forskellige systemer til performancemålinger og styring og administration af kritiske ressourcer som linjer og dataplads. Nogle systemer kunne alarmere vagthavende hvis forskellige problemer opstod.
  • Revision af hvad der foregik i systemerne, hvem der gjorde hvad hvornår og tilgik specifikke data blev endnu mere aktuelt, og der kom systemer til at registrere aktiviteterne og så man senere kunne følge transaktions- og revisionsspor.

Fysisk sikring af databærende medier

I den større databehandling og til backupformål var (og er) magnetbånd det hyppigst anvendte medie, dels pga. sin praktiske og håndterbare form og dels pga. sin pris per opbevaret mængde data.

I forbindelse med den tidligere omtalte backup procedure med magnetbånd – alle typer - i cyklus er det vigtigt at de opbevares så sikret som muligt mod alt fra tyveri til sikring mod vand og brand. Her kommer især databrandskabe ind i billedet. Der var – og er - danske producenter på markedet, f.eks. ”Hernings Pengeskabsfabrik” og det mindst lige så kendte ”Rosengrens” - med svensk baggrund fra 1847.

  • Databrandskabet skal kunne sikre de databærende medier en rimelig overlevelseschance ved en ildebrand. Skabene er derfor isoleret ud fra to specifikationer: DIS60 og DIS120 som angiver en beskyttelse mod direkte ildspåvirkning i henholdsvis 60 og 120 minutter. Beskyttelsen består i at den indre temperatur ikke når højere end 55 C – hvor en højere temperatur vil skade de databærende medier.
  • Et tysk firma ”Lampertz” tilbød at bygge hele datasikkerhedsrum med plads til både maskiner og datamedier.
  • Andre leverandører tilbød særlige skabe eller racks, hvor man kunne placere sine servere under tilsvarende sikre forhold.
  • Store datacentre har efterfølgende sikret sine maskinrum med en særlig sikker placering i bygningen, med stram adgangsstyring vi dørlåsesystemer, med automatisk brandslukning med forskellige typer aktive gasser og med forskellige typer nødstrøm/strømsikring.

Datasikring ved sletning

En gang imellem skal databånd kasseres, men helst ikke med data på. Da der er tale om magnetmedier kan dataindholdet slettes ved forskellige former for overskrivning (gælder også for magnettype diske) eller med ’afmagnetisering’.

  • Overskrivning skal, for at være effektivt, gøres med minimum tre overskrivninger for at data ikke kan genskabes (i laboratorier), men skal det være rigtig effektivt og hvor det handler om sletning af meget konfidentielt indhold skal der mere til.
  • En anden og væsentlig hurtige metode, som dog kun kan bruges på løse medier er ’degaussing’ det vil sige at medierne og dermed indholdet påvirkes af et kraftigt magnetfelt, som ’forvirrer’ data til noget helt ulæseligt og i en form hvor dataindholdet ikke kan genskabes.

Midt i 1990’erne dukkede der flere og flere virksomheder op, som markedsførte en række forskellige produkter og ydelser til den spirende interesse for sikkerhed og sikring.

Hos Operator Consult ’opfandt’ man’ begrebet ”SECURE-WARE” og markedsførte under denne fællesnævner både hard- og softwareløsninger .

Se SECURE-WARE kataloget fra 1995. En lang række sikringsprodukter og -systemer fra 1995/1996.

Administration af sikkerhed på tværs af flere platforme

I den takt virksomhederne fik flere platforme (Windows, Unix, Linux, MVS, OS/400 oa.) inden for døren jo mere, og vanskeligere, administration var der omkring adgangsstyring til systemer og data.

Midt i 1990’erne forsøgte en tysk softwarevirksomhed ”Schumann AG” at løse opgaven med udgangspunkt fra en IBM mainframe. Systemet blev kaldt: ”SAM – System Access Management”. Tanken var, at adgangskontrolsystemet skulle kunne ’se og tilgå’ de underliggende kontrolsystemer, således at man fra relativt få skærmbilleder kunne administrere en given brugers (eller et programs) adgang ned gennem – og på tværs af – de forskellige platformes adgangskontrolsystemer.

En nordisk gruppe salgsfolk fik agentur for Skandinavien og forsøgte at sælge systemet i hele Norden. Det lykkedes kun at sælge et enkelt system til Den Norske Bank inden agenturet måtte opgives. En årsag til det svigtende salg kunne være, at flere og flere virksomheder i same periode gik væk fra IBM platformen og alene opererede i servermiljøer.

Sikkerhedsuddannelse

Private virksomheder begyndte så småt at levere sikkerhedskurser og afholde sikkerhedsseminarer, bl.a. kursus- og konsulentfirmaet Operator Consult.

Se eksempler på kursusudbud i vedhæftede katalog fra 1996.