Fox-IT Ronald Prins Informatiebeveiliging in Oorlogstijd Publieke Versie

Post on 10-Jun-2015

179 views 1 download

description

Informatiebeveiliging in oorlogstijd, DI seminar / 20 april 2009

Transcript of Fox-IT Ronald Prins Informatiebeveiliging in Oorlogstijd Publieke Versie

Even voorstellen

Ir. Ronald Prins- Technische Wiskunde TU

Delft- Wetenschappelijk

onderzoeker, cryptoanalyst NFI

- [knip]- Mede-oprichter en

Directeur Fox-IT

Op verzoek in het kader van beveiligingsmaatregelen van opdrachtgevers van de presentator verwijderd

Core business

• Beveiligen tegen digitale spionage• IT Security expertise

- audits, consultancy, implementatie, training• Forensische IT onderzoeken• Managed Security Monitoring• Internet Interceptie

Security Pyramide

Leven of Leven of dooddood

Nationale veiligheidNationale veiligheid

Commerciële belangen Commerciële belangen Financieel / ReputatieFinancieel / Reputatie

““De Rest”De Rest”

Fox-I

T

Klanten: overheid

Klanten: Bedrijfsleven

De 3 krachten

Beheersbaarheid (Budget)

Functionaliteit (Medewerkers)

Veiligheid (BVA/Awareness)

Observaties

• Beweging in een dimensie is vaak nadelig voor andere dimensies

• Gevaar van ‘het alternatief’ (eigen middelen)

• Meer veiligheid:– Meer budget voor

specifieke oplossingen– Meer awareness

kweken -> acceptatie

Beheersbaarheid (Budget)

Functionaliteit (Medewerkers)

Veiligheid (BVA/Awareness)

Oplossingen voor meer veiligheid

• Veiligheid inbouwen op de niet-standaard plekken– Bijv. Email versleuteling

door servers– Open werkplekken, maar

dan ook actieve netwerkmonitoring

• Slimmer omgaan met de verschillende rubriceringen– Eisen voor stg. Confi

apparatuur ligt nu te hoog

Spionage bewustzijn

• Concrete gevallen bekend van digitale spionage van andere landen in .NL– China, Rusland, maar

ook bondgenoten

• Waarde van informatie wordt onderschat

• ‘stg’ niveau producten <-> COTS producten

Voorbeeld oplossing: [knip]

Op verzoek in het kader van beveiligingsmaatregelen van opdrachtgevers van de presentator is deze sheet verwijderd

Conclusie

• Accepteer meer beheerslasten voor meer veiligheid

• Laat de gebruikers meer los icm:– Meer (spionage)

awareness bij gebruikers

– Meer controle op centrale infrastructuur