Loading…
Tilbage

Publikation: Sikkerhedsmodeller for OIOREST


23-03-2009 11:26:30

Publikationen henvender sig til offentlige myndigheder samt private virksomheder, der ønsker at udstille sikkerhedsbelagte data eller services baseret på OIOREST. Guiden beskriver sikkerhedsmodeller, der kan anvendes i forbindelse med OIOREST. Formålet er at opnå fundamentale sikkerhedsmæssige egenskaber for kommunikationen herunder autenticitet, integritet og konfidentialitet. Anvendelse af de beskrevne sikkerhedsmodeller gør det muligt at udbyde eller anvende web services, der eksponerer følsomme data eller udbyder kritiske ressourcer via internettet.

Sikkerhedsmodellerne tager udgangspunkt to alment forekommende scenarier for serviceintegration: det første scenarie består af et system-til-system kald via internettet, og det andet scenarie udvider det første med kald på vegne af en bruger.

Publikationen indeholder også en juridiske del, der er udarbejdet for at give et kortfattet overblik over de krav især personoplysningsloven stiller. Vejledningen vil derfor ikke gå i detaljer med de enkelte forhold, i stedet gives et overblik, som hjælper godt fra start i forbindelse med brug af OIOREST.

Filer og referencer

Titel Type
Sikkerhedsmodeller for OIOREST.pdf pdf
Profilbillede

Sikring af de bagvedliggende zoner

Mathias Nielsen

Kære Digitaliser

I skriver i publikationen følgende:

"Hvis serviceudbyderen har en it-arkitektur bestående af flere sikkerhedszoner adskilt af firewalls, vil SSL termineringen typisk ske i en demilitariseret zone (DMZ). Her skal man være opmærksom på sikring af kommunikationen videre ind i bagvedliggende zoner hos serviceudbyderen, hvilket typisk også vil ske med SSL forbindelser"

Mit spørgsmål er som følger. Hvis ens referencearkitektur har tre zoner, nemlig public DMZ, private DMZ og LAN, hvad er anbefalingen så ifm. "Sikring af de bagvedliggende zoner". Er den generelle anbefaling blot transportsikkerhed med client autentificering fra public DMZ til private DMZ, eller tilrådes det samme også på forbindelsen private DMZ til LAN?

På forhånd mange tak og med venlig hilsen

Mathias Nielsen

 

 

 

Hej Mathias,

 

Generelt vil det give en bedre sikkerhed at kryptere al kommunikation med SSL/TLS - også på interne zoner. Dermed vil insidere eller en hacker, som har trængt gennem nogle af de første kæder, få meget sværere ved at opsnappe trafik.

Om man i det enkelte tilfælde har behov for denne sikkerhed må afhænge af en konkret risikovurdering, som kan baseres på rammeværk som DS-484 eller ISO27000.

Hej Thomas.

Mange tak for dit svar.

Mvh Mathias

[slettet indlaeg]

Hej Stephan

Mange tak for dine kommentarer til OIOREST sikkerhedsmodellerne.

OIOREST beskriver i øjeblikket to sikkerhedsmodeller. Det er lidt uklart hvorvidt dine kommentarer går på begge sikkerhedsmodeller eller kun den ene. Endvidere er vi lidt usikre over, hvad du mener med ” uden interne isolerings- og fallbackmekanismer” og ” og opretholde den rene implementering”.  Kan du uddybe dette?

Formålet med OIOREST’s sikkerhedsmodellerne har været at leve op til lovgivningen på området. Datatilsynet har godkendt OCES certifikater som akkreditiv ved adgang til personfølsomme data, samt at SSL på den beskrevne måde kan opfylde personoplysningslovens krav til stærk kryptering af personfølsomme data. Derudover er der selvfølgelig også organisatoriske forhold, der skal etableres omkring håndtering af data. Den konkrete sikkerhedsløsning skal selvfølgelig tage udgangspunkt i en analyse af risici i den specifikke situation. Mener du, at lovgrundlaget ikke er tilstrækkeligt på området?

Du har ret i at sikkerhedsmodellerne forudsætter, at der er en vis grad tillid mellem serviceaftager og serviceudbyder. Kan du forestille dig at der er tilfælde, hvor der ingen tillid er mellem en serviceaftager og serviceudbyder i den offentlige sektor?

Hvis du har kendskab til åbne standarder og udbredte produkter, der understøtter formålsspecifikke nøgler og andre af de problemstillinger, du har beskrevet, vil vi meget gerne høre om dem.

Mvh.

Finn

 

Hej Stephan

 

Tak for svaret, som giver en større indsigt i din kritik af OIOREST sikkerhedsmodellerne, samt en forståelse af, at der er et rimeligt stort gab mellem den sikkerhed du ser som nødvendig, og den sikkerhed, som er mulig i dag med nuværende standarder, værktøjer og infrastruktur, og som vi ser som tilstrækkelig. Den sikkerhed, som du ser er nødvendig, kan ikke, set fra min stol, etableres indenfor en kort tidshorisont. Hvad skal vi så gøre indtil at verden (standarder, værktøjer, infrastruktur, leverandører, kunder, brugere osv.) er modne nok til din skitserede sikkerhed? 

Mvh.

Finn