02345 - IT-sikkerhed, efterår 2011.
Afsluttende Rapportprojekter
I dette kursus skal deltagere skrive en afsluttende rapport i stedet
for at deltage i en almindelig skriftlig eksamen. Man kan vælge
et vilkårligt af nedenstående emner. Alle projekter er
individuelle i den forstand, at hver enkelt skal skrive og aflevere
sin egen rapport, som dokumenterer eget arbejde. Det er tilladt at
diskutere opgaven med andre kursusdeltagere, men den skriftlige
rapport skal afspejle dine egne tanker om (og dit eget arbejde med)
det valgte emne.
Husk, at alt skriftligt materiale, som du ikke selv har skrevet, skal
markeres klart og det skal ligeledes klart fremgår, hvor
materialet kommer fra. Hvis du har diskuteret emnet i detaljer med en
anden studerende og er bange for, at jeres løsninger vil komme
til at ligne hinanden for meget, er det vigtigt at afmærke de(t)
relevante afsnit og forklare, hvem du arbejdede sammen med —
ellers er der risiko for, at sagen vil blive indberettet til
studieadministrationen som et tilfælde af plagiarisme. (Hvis
derimod afsnittene er klart markeret og rapporterne i deres helhed er
tilstrækkeligt forskellige, kan begge parter opnå
pæne karakterer.)
Når du har valgt en opgave, send en e-mail fra din
studenterkonto på DTU med emnet "02345 projekt" til Robin Sharp. I mailen skal der
stå, hvem du er (navn og studienummer) og hvilken opgave, du har
valgt. En kvitteringsmail vil blive sendt til din DTU studenterkonto.
Læringsmål
Du bedes være opmærksom på, at rapporten skal vise,
at du har nået så mange som muligt af følgende
læringsmål for kurset.
En studerende, der fuldt ud har opfyldt kursets mål, vil kunne:
- Redegøre for de vigtigste problemstillinger der skal
adresseres i en sikkehedsanalyse af et givet system,
- Definere operationelle sikkerhedsmål for et givet system,
- Analysere en systemanvendelse og identificere trusler,
sårbarheder og risici,
- Redegøre for mulige foranstaltninger mod almindelige
trusler, sårbarheder og risici i et givet it-system,
- Analysere og diskutere de nødvendige
sikkerhedsmekanismer i et givet it-system,
- Definere operationelle sikkerhedspolitikker for at opnå
specifikke sikkerhedsmål med givne sikkerhedsmekanismer,
- Designe et sikkerhedssystem der kan håndhæve en given
sikkerhedspolitik,
- Implementere (dele af) et sikkerhedssystem,
- Foretage en (ikke formel) evaluering af en samling af
sikkerhedspolitikker og -mekanismer med henblik på at
afgøre om de tilfredsstiller en given liste af
sikkerhedsmål,
- Dokumentere sit arbejde med sikkerhedsprocessen i en
velskrevet og koncis rapport.
Den samlede karakter for kurset afgøres af, hvor godt den
endelige rapport og de tidligere afleverede minirapporter dokumenterer
dette.
Vigtige Datoer
Din rapport skal afleveres i to eksemplarer senest onsdag den
14. december 2011, kl. 12.00. Rapporter bedes afleveret i en af
"postkasserne" mærket 02190/02345 i vestindgangen til B.322.
Evt. kan rapporten sendes som PDF-fil per e-mail fra din
studenterkonto; du vil få en kvitteringsmail, når vi modtager en
aflevering per e-mail. Husk, at rapporten skal underskrives! (Hvis du
bruger e-mail, vil en elektronisk underskrift naturligvis accepteres.)
Regler
Det forventes, at din rapport er en fuld rapport om den opgave, som du
har valgt. Det vil sige, den skal omfatte:
- En introduktion, der forklarer formålet med opgaven og
afgrænser opgavens omfang.
- Et antal tekniske afsnit, der beskriver din løsning.
- En konklusion, der opsummerer de vigtigste ideer og resultater.
- En referenceliste.
På rapportens forside skal der stå:
- Kursets nummer og navn
- Den valgte opgaves identifikationsbogstav og navn
- Forfatterens DTU studienummer og navn
- Afleveringsdato
- Forfatterens underskrift (fysisk eller elektronisk, se nedenfor)
Hvis du ønsker at medtage udførlig programdokumentation,
referencemateriale, testresultater eller kildekode, er det bedst at
inkludere det som et eller flere appendices.
Hver studerende skal producere en uafhængig løsning
på den valgte opgave. Det er naturligvis helt i orden at kigge
på internettet eller i bøger og tidsskrifter for relevant
information, men du skal give en klar reference til kilden for alt
materiale, som du ikke selv har forfattet, og som du tager med i
din rapport.
Evaluering
Din rapport vil blive evalueret af kursuslærerne og en ekstern
censor. Den endelige rapport tæller ca. 60% og de obligatoriske
minirapporter ca. 40% af den samlede karakter, som vil være efter
7-skalaen.
A. Sikkerhed i operativsystemer (RIS)
Lav en sammenligning af sikkerhedsmekanismerne i det nye Windows 7 med
tilsvarende mekanismer i et andet operativsystem, som du har kendskab
til. Din sammenligning bør inddrage så mange aspekter af
sikkerhed i operativsystemer som muligt, herunder:
- Passwordsystemet og andre former for kontrol af brugeradgang.
- Beskyttelse af filer, kataloger og andre objekter.
- Beskyttelse imod udførelse af uønskede eller skadelige
programmer.
- Beskyttelse mod uønsket trafik fra nettet.
Ekstra kredit vil blive givet for en besvarelse, hvor det andet
operativsystem ikke er i Windows-familien.
B. Evaluering af modstandsdygtighed mod indtrængning
(RIS)
Lav en undersøgelse af et computersystem, som du har adgang
til, med henblik på at fastslå hvor modstandsdytigt det er
i forhold til forsøg på indtrængning udført
af uautoriserede personer. Du bør analysere så mange
aspekter af indtrængning som muligt, herunder:
- Misbrug af adgangssystemet
- Dårlig netværkssikkerhed
- Åbenhed over for kendte angreb
Du bør udnytte tilgængelige metoder til
sikkerhedsanalyse, herunder tilgængeligt værktøj
til evaluering af sikkerhedsniveauet.
Bemærk: Denne opgave giver kun mening, hvis det system, der
analyseres, har en vis størrelse og det bør som minimum
bestå af mindst 5 computere i et netværk. Hvis du
ønsker at udføre dette projekt, skal du inden du
går i gang sikre dig skriftlig tilladelse fra de ansvarlige
for det system, som du skal evaluere. Ordlyden i denne tilladelse
bør diskuteres med kursuslærerne.
C. Analyse af NemID (RIS)
I Danmark har der i nogle år været et offentligt anerkendt
system til håndtering af digitale signaturer, baseret på
en PKI. De digitale underskrifter, som kan dannes ved hjælp af
systemet, har været brugt til forskellige formål inden for
den offentlige forvaltning, især autentificering af borgere over
for skatte- og sundhedssystemet, men har kun i yderst begrænset
omfang været benyttet til kommercielle anvendelser eller inden
for finanssektoren. I løbet af 2010 blev der introduceret en
ny form for digital signatur, NemID, hvis udvikling er blevet
støttet af en langt bredere kreds af udbydere af anvendelser
end tidligere.
I denne opgave skal du analysere denne nye digitale signatur fra et
sikkerheds og privatheds synspunkt og sammenligne den med den
"oprindelige" digitale signatur i Danmark. Om muligt bør
besvarelsen illustreres med relevante eksempler på,
hvor sikkerhedsbrister i praksis har fundet sted.
D. Sikkerhed og privathed i trådløse
hjemmenetværk (BHC)
Med den nuværende udbredte anvendelse af internettet installeres
mange private trådløse net hver dag. I denne
sammenhæng tænker vi på et net med et enkelt
adgangspunkt ("access point") eller router, som er installeret i et
privat hjem, således at det kan bruges af en enkelt (eller
højst nogle få) computere, PDA'er og WiFi-enablede
telefoner. Eftersom flertallet af disse netværk installeres af
personer med lidt eller slet ingen kendskab til computer- eller
netværkssikkerhed, sættes mange af dem op med en minimal
sikkerhedskonfiguration (eller slet ingen).
- Gennemfør en evaluering af de sikkerheds- og
privathedsimplikationer af brug af et trådløst net i et
privat hjem.
- Identificer de forskellige sikkerheds- og privathedsproblemer,
der opstår, når man bruger et net af denne type.
- I hvilken udstrækning kan kryptografi bruges til
løse de problemer, som du har identificeret?
- Formuler en sikkerhedspolitik for et privat
trådløst net.
- Beskriv, hvordan du ville benytte de sikkerhedsmekanismer, som
er tilgængelige i et almindeligt trådløst
adgangspunkt, til at implementere denne politik.
E. Sikkerhed og privathed i netværk i små virksomheder
(BHC)
Med den nuværende udbredte anvendelse af internettet installeres
mange trådløse net i små virksomheder hver dag. I
denne sammenhæng tænker vi på et net med nogle
få (måske kun et enkelt) adgangspunkter ("access points")
eller routere, som er installeret i en mindre virksomheds domicil.
Nettet skal bruges af virksomhedens ansatte og eventuelt af
gæster, til tilslutning af forskellige computere og PDA'er.
Eftersom mange sådanne netværk installeres af personer med
begrænset kendskab til computer- eller netværkssikkerhed,
sættes mange af dem op med en minimal sikkerhedskonfiguration.
- Gennemfør en evaluering af de sikkerheds- og
privathedsimplikationer af brug af et trådløst net i en
mindre virksomhed.
- Identificer de forskellige sikkerheds- og
privathedsproblemer, der opstår, når man bruger et net
af denne type.
- I hvilken udstrækning kan kryptografi bruges til
løse de problemer, som du har identificeret?
- Formuler en sikkerhedspolitik for et trådløst net
i en mindre virksomhed.
- Beskriv, hvordan du ville benytte de sikkerhedsmekanismer, som
er tilgængelige i et almindeligt trådløst
adgangspunkt, eventuelt sammen med andre sikkerhedsmekanismer som
kunne være tilgængelige i et lille
virksomhedsnetværk, til at implementere denne politik.
F. Sikkerhed i et lægehus (RIS)
Et lægehus beskæftiger et antal læger,
sygeplejesker, lægesekretærer og teknikere, som skal have
adgang til sundhedsoplysninger for en gruppe patienter. Hver patient
har en bestemt læge som sin primære læge, men kan
under denne læges fravær konsultere en af de øvrige
læger. Alle ansatte i lægehuset har adgang til husets
computere, som er forbundet med et internt netværk. De
patientjournaler, som husets læger fører, lagres i en
database på en af husets computere. Huset har behov for
løbende e-mail kontakt gennem netforbindelser til sygehusene og
apotekerne i den ansvarlige region og lægerne skal kunne
søge oplysninger gennem nettet. Huset har et webbaseret
bookingsystem, som patienterne kan bruge til at bestille tid hos
lægen.
I denne opgave skal man redegøre for it-sikkerhedskravene i et
sådant lægehus. Denne redegørelse kan bl.a. omfatte:
- Udvikling af en sikkerhedspolitik for lægehuset. Denne
politik skal tage behørigt hensyn til gældende dansk
lovgivning om behandling af patientdata.
- En trussels- og risikoanalyse for lægehuset.
- Et forslag til tekniske og andre foranstaltninger for at modvirke
de væsentligste risici.
G. Sikkerhed og usikkerhed i Java (BHC)
I de senere år er Java i stigende omfang blevet brugt til
implementering af sikkerhedsmekanismer i forbindelse med websider,
såsom sider til netbanker og sider til den offentlige
forvaltning med adgang via NemID. Denne udvikling medfører, at
en større del af det danske samfund i stigende grad bliver
sårbar overfor potentielle sikkerhedsproblemer forbundet med
Java.
Denne opgave går ud på at undersøge de
sikkerhedsproblemer, der har været i forbindelse med Java, hvor der
bø:r lægges vægt på de kronologisk nyeste. Det
kan her være nyttigt at anvende oplysninger fra forskellige
sikkerhedsorganisationer, såsom: cert.org, nist.gov,
sans.org mv.
Besvarelsen bør gøre rede for bl.a.:
- Hvad sikkerhedsproblemerne var
- Hvilke konsekvenser, de havde
- Hvordan de blev løst
I det omfang det er muligt, bør problemer og/eller
løsninger efterprøves med testprogrammer skrevet i
Java.
H. Sikkerhed i forbindelse med brug af Flash (BHC)
I mange år er Flash blevet brugt i forbindelse med websider,
især sider med dynamiske elementer. Flash har imidlertid et
antal utilsigtede muligheder, der kan give problemer i forbindelse med
sikkerhed og privathed.
Denne opgave går ud på at undersøge de
sikkerhedsproblemer, der kan opstå i forbindelse med brug af
Flash. Det kan her være nyttigt at anvende oplysninger fra
forskellige sikkerhedsorganisationer, såsom: cert.org,
nist.gov, sans.org mv.
Besvarelsen bør gøre rede for bl.a.:
- Hvad sikkerhedsproblemerne er
- Hvilke konsekvenser, de kan have
- Hvordan man imødegår eller undgår dem.
I det omfang det er muligt, bør problemer og/eller
løsninger efterprøves med testsider udviklet til
formålet.