12.02.2014 Views

Lectures for 2008 - KTH

Lectures for 2008 - KTH

Lectures for 2008 - KTH

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />

___________________________________________________________________________<br />

11.1 In<strong>for</strong>mationsoperationer<br />

Attacker utförda, eller understödda, av stater eller terrorister brukar kallas för<br />

in<strong>for</strong>mationsoperationer, tidigare ofta kallat in<strong>for</strong>mationskrigsföring, är åtgärder som syftar i<br />

att påverka människors beslutsfattande. Man talar i dessa sammanhang ofta om civila<br />

respektive militära in<strong>for</strong>mationsoperationer. Syftet kan vara att skada någons goda rykte<br />

genom att skapa ”bad-will”. Det finns flera exempel på när man använt Internet för att utföra<br />

in<strong>for</strong>mationsoperationer i syfte att sprida aktiekursdrivande in<strong>for</strong>mation.<br />

Den svenska försvarsmaktens definition av in<strong>for</strong>mationsoperationer är:<br />

"Verksamhet för att utnyttja, förvanska eller fördröja motståndarens in<strong>for</strong>mation<br />

samt att skydda vår in<strong>for</strong>mation från utnyttjande, förvanskning<br />

och fördröjning."<br />

En annan attacktyp som kan få allvarliga konsekvenser är sabotage med hjälp av IT eller mot<br />

IT-system och IT-infrastruktur.<br />

11.2 SCADA och processkontroll<br />

Digitala kontrollsystem och så kallade SCADA-system (Supervisory Control And Data<br />

Aquisition) används för att sköta processystem, exempelvis elproduktion eller<br />

vattendistribution, som utgör viktiga delar av kritisk samhällsinfrastruktur.<br />

De viktigaste funktionerna hos ett kontrollsystem är:<br />

• Styrning (direktstyrning, börvärdesstyrning, sekvensstyrning, etc.)<br />

• Datainsamling (datalagring, omvandling och skalning, tidsmärkning,<br />

rimlighetsbedömningar etc.)<br />

• Övervakning (statusövervakning, trendövervakning, gränsvärdesövervakning,<br />

prestandaövervakning, händelse- och larmhantering etc.)<br />

• Planering/uppföljning (Icke-realtidsfunktionalitet; planering, loggning och lagring,<br />

uppföljning och analys etc.)<br />

• Underhåll/förändring (i och urtagning av drift, uppgraderingar, hantering av<br />

utvecklingsmiljöer etc.).<br />

11.2.1 Säkerhet i digitala kontrollsystem<br />

En av de farhågor som diskuteras bland säkerhetsspecialister, militärer, terrorist<strong>for</strong>skare och<br />

andra är terrorangrepp mot kritisk infrastruktur, och då inte minst i <strong>for</strong>m av IT-baserade<br />

angrepp.<br />

SCADA-säkerhet är ett område som <strong>for</strong>tfarande är i sin linda, på grund av mängder med<br />

tekniska och organisatoriska frågor. En teknisk omsvängning från leverantörsspecifik<br />

hårdvara, mnukvara och kommunikationsprotokoll till standardplatt<strong>for</strong>mar och TCP/IP som<br />

kommunikationsplatt<strong>for</strong>m innebär ökad exponering. Samtidigt så används TCP/IP oftast som<br />

en tunneltjänst till leverantörsspecifika protokoll, för vilket det saknas stöd i de flesta<br />

brandväggar. Samma problem gäller exempelvis antivirus. Vanliga antivirusprogram går<br />

oftaste att köra på denna typ av system, på grund av den realtidsmiljö i vilken systemen<br />

används.<br />

Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 132 (139)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!