Lectures for 2008 - KTH
Lectures for 2008 - KTH
Lectures for 2008 - KTH
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />
___________________________________________________________________________<br />
11.1 In<strong>for</strong>mationsoperationer<br />
Attacker utförda, eller understödda, av stater eller terrorister brukar kallas för<br />
in<strong>for</strong>mationsoperationer, tidigare ofta kallat in<strong>for</strong>mationskrigsföring, är åtgärder som syftar i<br />
att påverka människors beslutsfattande. Man talar i dessa sammanhang ofta om civila<br />
respektive militära in<strong>for</strong>mationsoperationer. Syftet kan vara att skada någons goda rykte<br />
genom att skapa ”bad-will”. Det finns flera exempel på när man använt Internet för att utföra<br />
in<strong>for</strong>mationsoperationer i syfte att sprida aktiekursdrivande in<strong>for</strong>mation.<br />
Den svenska försvarsmaktens definition av in<strong>for</strong>mationsoperationer är:<br />
"Verksamhet för att utnyttja, förvanska eller fördröja motståndarens in<strong>for</strong>mation<br />
samt att skydda vår in<strong>for</strong>mation från utnyttjande, förvanskning<br />
och fördröjning."<br />
En annan attacktyp som kan få allvarliga konsekvenser är sabotage med hjälp av IT eller mot<br />
IT-system och IT-infrastruktur.<br />
11.2 SCADA och processkontroll<br />
Digitala kontrollsystem och så kallade SCADA-system (Supervisory Control And Data<br />
Aquisition) används för att sköta processystem, exempelvis elproduktion eller<br />
vattendistribution, som utgör viktiga delar av kritisk samhällsinfrastruktur.<br />
De viktigaste funktionerna hos ett kontrollsystem är:<br />
• Styrning (direktstyrning, börvärdesstyrning, sekvensstyrning, etc.)<br />
• Datainsamling (datalagring, omvandling och skalning, tidsmärkning,<br />
rimlighetsbedömningar etc.)<br />
• Övervakning (statusövervakning, trendövervakning, gränsvärdesövervakning,<br />
prestandaövervakning, händelse- och larmhantering etc.)<br />
• Planering/uppföljning (Icke-realtidsfunktionalitet; planering, loggning och lagring,<br />
uppföljning och analys etc.)<br />
• Underhåll/förändring (i och urtagning av drift, uppgraderingar, hantering av<br />
utvecklingsmiljöer etc.).<br />
11.2.1 Säkerhet i digitala kontrollsystem<br />
En av de farhågor som diskuteras bland säkerhetsspecialister, militärer, terrorist<strong>for</strong>skare och<br />
andra är terrorangrepp mot kritisk infrastruktur, och då inte minst i <strong>for</strong>m av IT-baserade<br />
angrepp.<br />
SCADA-säkerhet är ett område som <strong>for</strong>tfarande är i sin linda, på grund av mängder med<br />
tekniska och organisatoriska frågor. En teknisk omsvängning från leverantörsspecifik<br />
hårdvara, mnukvara och kommunikationsprotokoll till standardplatt<strong>for</strong>mar och TCP/IP som<br />
kommunikationsplatt<strong>for</strong>m innebär ökad exponering. Samtidigt så används TCP/IP oftast som<br />
en tunneltjänst till leverantörsspecifika protokoll, för vilket det saknas stöd i de flesta<br />
brandväggar. Samma problem gäller exempelvis antivirus. Vanliga antivirusprogram går<br />
oftaste att köra på denna typ av system, på grund av den realtidsmiljö i vilken systemen<br />
används.<br />
Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 132 (139)