Om säkerhet inom IT

Var finns säkerhetshoten och hur ser dessa ut? Bristande säkerhet står för en allt större andel av företagens dolda och oförutsägbara kostnader. Användare och personal som i god tro förmedlar information är ett problem. Bristande kunskaper om riskerna och okunnighet gör det lättare för olika typer av säkerhetsrisker att exponera känslig information för olika cyberkriminella och hackare.

I framtiden  skapas det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet. De tar sig igenom nätverken och utnyttjar svagheter i operativsystem och andra program. De kan skicka ut mängder av e-postmeddelanden via en egen SMTP-motor. Dessutom laddar viruset ned program från Internet för att sedan starta dem på de infekterade datorerna. Skadlig kod och virus kan sprida sig runt jorden över intenet på väldigt kort tid.

 

Många virus

Det finns väldigt många virus, maskar, trojaner mm. Var sjunde sekund tillkommer det ett nytt. Antivirusföretagen försöker vara ett steg före virusmakarna med det är svårt. Det blir allt viktigare att utveckla program med förebyggande skydd.

 

Säkerhetshål i operativsystem som ex. Windows

Det kommer alltid att finnas säkerhetshål i operativsystem eller andra program. Säkerhetsuppdateringar måste göras regelbundet.

 

Buggar hjälper virusmakarna

Ett problem är att säkerhetsluckor offentliggörs. Mycket skadlig kod hade aldrig blivit skrivit om inte buggarna hade blivit offentliggjorda. Säkerhetsexperter måste samarbeta och se till att säkerhetsluckor inte sprids till obehöriga.

 

Vem attackerar vår data?

Virusmakarna ställer till med mycket problem genom att skriva elakartad kod. Yngre virusmakare drivs av nyfikenhet, viljan att bli känd och att imponera. Hackare är ofta mycket äldre och harr betydligt högre teknisk kompetens än virusmakarna. De är ofta stolta över att kunna hacka sig in i datorsystem.

 

Spåra och identifiera inkräktarna

Genom IP-adressen går det att spåra virusmakarna. Varje dator har dessutom en unik MAC-adress. Hackarna försvårar emellertid spårningen genom att bl a använda servrar i andra länder än de länder de verkar ifrån.

 

Vad görs för att stoppa personer som skriver elakartad kod?

Flera större företag ger stora belöningar till de som hjälper till med att spåra personer som skriver elakartad kod. Polismyndigheterna världen över samarbetar och det har lätt till en hel del gripande. Regeringarna skärper dessutom lagstiftningen.

Referensmodellen OSI

Bakgrund

I slutet på 1960-talet upptäckte Departement of Defence (DOD) i U.S.A. att man hade ett allvarligt kommunikationsproblem. Flera olika stordatorsystem från olika tillverkare skulle samarbeta men det fanns inget gemensamt språk ([[protokoll]]) som datorerna kunde ”prata” eller kommunicera med varandra, det saknades ett ([[kommunikationsprotokoll]]). Det fanns heller inget gemensamt sätt att transportera data över nätverk.

 

DARPA

 

Defense Advanced Research Projects Agency ([[DARPA]]) (tidiagre ARPA) fick i uppdrag att lösa problemet. Snart var även högskolor och universitet i U.S.A. engagerade i projektet. Under 1970-talet kunde man komma överens om ett protokoll som blev grunden för [[TCP/IP]], Transmission Control Protocol/ Internet Protocol. Långt senare upptäckte man att om en vidareutveckling skulle kunna ske effektivt måste arbetet ske strukturerat och med en enhetlig modell.

1977 påbörjade en ISO-kommitté (ISO-7498) arbetet och skapade en gemensam modell för nätverkskommunikation. Arbetet resulterade i OSI – [[Open Systems Interconnection]]. OSI-modellen är en teoretisk modell som förklarar och kategoriserar arbetsuppgifterna i datornätverk och dataöverföring. ISO:s [[OSI-modell]] (open systems interconnection model) för datakommunikation standardiserar gränssnitt mellan olika processer i ett kommunikationssystem, så att olika kommunikationsprotokoll kan kombineras.

OSI Open Systems Interconnection

OSI-modellen specificerar ingen kommunikationsstandard eller protokoll utan ger riktlinjer till hur arbetsuppgiftema skall organiseras. Det är viktigt att förstå att OSI-modellen är just en modell. Inget annat. Emellertid certitifierar ISO, protokoll som håller OSI standard. T.ex. ITU X.25 protokollet är antagen av ISO som en tillämpning som tillhandahåller de flesta tjänster i nätverksskiktet i OSI-modellen.

För att förstå hur programmen (som arbetar efter riktlinjema för protokollen) arbetar med varandra är det viktigt att veta hur och varför man delar upp protokollstacken (högen) i olika skikt. Ett protokoll är en överenskommen standard som gör att alla tillverkare av datautrustning kan arbeta med samma förutsättningar och alla användare kan således kommunicera med ett stadard- protokoll. Ett språk kan också på sitt sätt anses vara ett protokoll. Byter ena parten språk slutar kommunikationen att fungera. Därför är fria och gemensamma protokoll en viktig förutsättning i all datakommunikation.

Anta att du skall köpa en dator. Du går till affären och talar med försäljaren. Ni kommer överens om att du får en dator levererad till dig en viss överenskommen tid, då du är hemma och kan ta emot försändelsen. För att du skall få en dator pratar försäljaren med lagret som skickar iväg datorn så att den levereras under den överenskomna tiden. Försäljaren kommunicerar med kunden (dig) och lagret. Försäljaren struntar i hur lagret tar fram datorn, vem som kör fram datorn till dig o.s.v. Försäljaren kan representera ett skikt i OSI-modellen. T.ex. Data-Link skiktet. På samma sätt arbetar protokollen i alla skikt i OSI-modellen. De bryr sig bara om närmaste grannen nedan eller ovanför.