Informationssäkerhet

Information som kodas till ettor och nollor kallas för data. När data lagras i databaser uppfattas som data i vila. När data används uppfattas som data i process. När data överförs uppfattas som data i gång. Från nätverksperspektivet kan vi definiera data i gång som nätverkstrafik. Det är dessa olika tillstånd som behöver skyddas med hjälp av triaden CIA, ett koncept som innehar tre säkerhets principer:

  • Confidentiality
  • Integrity
  • Availability
pic20-information-security
Bild 1: Informationssäkerhet

Sammanfattat kan man säga att informationssäkerhet handlar om att skydda information och informationssystem från obehörig åtkomst, olaglig användning, avslöjande, ändring eller förstörelse.

  • Kryptering ger sekretess (Confidentiality) genom att dölja klartextdata (kryptering).
  • Dataintegritet, vilket innebär att uppgifter bevaras oförändrat under en operation, uppnås genom användning av hash mekanismer.
  • Tillgänglighet garanteras av säkerhetsmekanismer i nätverket och backup-system.

Data i gång

Organisationer måste tillhandahålla stöd för att säkra data när den färdas över länkar. Detta kan inkludera intern trafik, men det är ännu viktigare att skydda data som färdas utanför organisationen till externa distansarbetsplatser på Internet.

Säkerheten för data i gång omfattar fyra delar:

  • Dataintegritet – Garanterar att meddelandet inte har ändrats. Eventuella ändringar av data under överföring kommer att upptäckas. Integriteten säkerställs genom att implementera säkra Hash-algoritmerna (SHA-2 eller SHA-3). Algoritmen MD5 är fortfarande allmänt använd men den är till sin natur osäker och skapar sårbarheter i ett nätverk. Användning av MD5 bör undvikas.
Bild 2: Hashing
  • Ursprungsautentisering – Garanterar att meddelandet inte är en förfalskning och faktiskt kommer från vem det anger. Många moderna nätverk säkerställer autentisering med protokoll, såsom Hash Message Authentication Code (HMAC).
  • Data konfidentialitet – Garanterar att endast behöriga användare kan läsa meddelandet. Om meddelandet fångas upp kan det inte tydas inom rimlig tid. Data konfidentialitet implementeras med hjälp av symmetriska och asymmetriska krypteringsalgoritmer.
  • Data Non-Repudiation – Garanterar att avsändaren inte kan förneka, eller motbevisa, giltigheten av ett skickat meddelande. Icke-repudiation bygger på det faktum att endast avsändaren har de unika egenskaperna eller signaturen för hur meddelandet behandlas.

Kryptografi kan användas nästan var som helst där det finns datakommunikation. I själva verket går trenden mot att all kommunikation ska vara krypterad.