Telefonins corenät på väg upp i molnet

Just nu pågår ett paradigmskifte för oss som arbetar med den teknik i näten som finns bakom kommunikationen i alla telefoner och datorer. Den korta versionen är att telekombranschen påbörjat flytten av nätfunktionalitet från fasta ”burkar” upp till datakapacitet i molnet. Det sker inte över en natt, men vi är utan tvekan på väg mot ett hårdvaruoberoende nät.

Det finns mängder av funktionaliteter i telefonins corenät. Varje funktion är kopplad till en skräddarsydd hårdvara. De tar stor plats och kräver långa planeringstider med höga investeringskostnader för att öka kapaciteten. Att som i dag ha en skräddarsydd burk per funktionalitet i nätet kommer på sikt att försvinna helt och hållet. Tillverkarna av den funktionsspecifika hårdvaran får nu arbeta med att anpassa sig efter en helt ny marknad. Ett intensivt arbete pågår för att sätta den nya standarden för detta.* Samtidigt provkör de stora operatörerna funktionalitet i molnet och testar driftsäkerhet, kapacitet och tillgänglighet.

I dag finns ett stort antal säkra bergrum i Sverige med en gigantisk hårdvarupark. De stora operatörerna har egna sådana nät av datorhallar med höga säkerhetskrav som ska underhållas. Med teknikoberoende hårdvara minskar behovet av fysiskt utrymme radikalt och dessutom kan de datorhallar som byggs upp utifrån den nya tekniken användas mycket mer effektivt. Det skulle vara fullt möjligt att etablera ett par jättedatorhallar i Europa för att försörja hela världsdelens behov av funktionalitet i telefoner och datorer. Det är inte svårt att tänka tanken att det skulle vara aktörer som Amazon eller Google som skulle äga den typen av datorhallar och hyra ut kapacitet till dagens och morgondagens operatörer inom data/telekom.

Det är en bit kvar innan vi är där, men förändringen har redan börjat. Inom det närmaste decenniet kommer vi att ha en helt ny logik inom området. Gemensamma standarder och hur vi löser säkerheten är självklara, men vi ser också helt nya möjligheter för mindre aktörer att utveckla tjänster i näten när vi frikopplar funktionen från hårdvaran.

Erik Dalson och Jan Andersson
Telekomspecialister

*) Källa, ETSI https://www.etsi.org/technologies-clusters/technologies/nfv: ”This large community (300+ companies including 38 of the world’s major service providers) is still working intensely to develop the required standards for NFV as well as sharing their experiences of NFV implementation and testing.”

Klarar din verksamhet kraven i kommande säkerhetskyddslagstiftning

Lite i skymundan för ersättaren till Personuppgiftslagen (1998:240), d.v.s. GDPR (EU harmoniserade regler för personuppgiftsskydd) så arbetas det också med en ny säkerhetskyddslag. Särskilt intressant är den för dig som arbetar med s.k. samhällsviktig verksamhet. Det kan röra sig om Sjukvård, Livsmedelsförsörjning, Lag och ordning men även branscher som energiförsörjning m.fl. kommer att stöta på förändrade krav och ökat eget ansvar.

Om ett år har vi förmodligen en ny säkerhetsskyddslagstiftning.
Att regeringen föreslår att den börjar gälla 1 april är inget dåligt skämt.
En mycket välkommen förändring som kommer att vägleda oss mot min vision om ett säkrare samhälle. Den tidigare lagen är över 20 år gammal och jag håller med regeringen om att det är dags att ersätta den.

Uppkopplad värld
Idag förekommer allt för ofta att viktiga anläggningar är uppkopplade på ett sådant sätt att risken för störningar är mycket stor. Visst är det bekvämt att kunna sköta verksamheten på distans, men är det lämpligt eller ens lagligt?
Flera anläggningsägare borde ställa sig den frågan och genomföra t.ex. Risk och sårbarhetsanalyser, antingen internt eller med externa experter som moderatorer. Då får man ett bra underlag för att klassificera sin verksamhet korrekt.

Tony Martinsson
Informationssäkerhetsexpert
ISMP, CISSP

Följer du CIA ?

Skydda din information, det viktigaste du har.

CIA -principerna
Nej, jag pratar inte om någon utländsk underrättelsetjänst. Bokstäverna “C,I och A” har en helt annan association för oss som arbetar med informationssäkerhet.

Om du ständigt har dessa så kallade principer i bakhuvudet när du hanterar information så vet du att  informationen hanteras på ett korrekt sätt.
Precis som ett lås handlar det kort sagt om att information (eller huset) skall vara tillgänglig på ett korrekt sätt, för rätt person och vid rätt tillfälle. I detta inlägg tänker jag mig att informationen är liktydigt med ett stycke kunskap lagrat elektroniskt på en dator, server eller i det berömda molnet. Men principerna kan mycket väl appliceras på information i pärmar eller i huvudet på din organisations medlemmar.

CIA är Engelska och skall utläsas Confidentiality, Integrity och Availability. Sen finns det de som hänger på massor med extra “A:n” som t.ex. “Accountability”.
Jag har funderat på varför alla (nästan) säkerhetsord börjar med “A”.
Men här koncentrerar vi oss på de tre första bokstäverna. Informationssäkerhetsbranschen blir lätt Svengelsk så jag skall ge dig de svenska orden också.

  • Confidentiality. Konfidentialitet : Sekretess
  • Integrity. Riktighet
  • Availability. Tillgänglighet
    (Källa: Standardiseringen i Sverige /SIS)

Tar man alltid hänsyn till dessa tre begrepp när man ens tänker på informationssäkerhet så kommer man ganska långt på vägen mot den perfekta säkerheten. Nu är i och för sig den perfekta säkerheten ett ouppnåeligt mål, men det skriver jag inte här. Vi går istället in och tittar lite på de tre begreppen:

Konfidentialitet
Handlar om skydd så att information inte kan förändras varken av misstag eller på grund av någon form av störning. Sekretess är ett ord som också används synonymt med konfidentialitet. Sekretess är ett vanligt använt juridiskt begrepp, så driver du en verksamhet som omfattas av krav på sekretess så gäller det att ha god kontroll på detta. Många jag mött har sagt att de inte har några skyddsvärda (sekretess) uppgifter. Tyvärr har detta ofta visat sig vara felaktigt. Nästan alla organisationer har något som skall skyddas.

 Riktighet
Här brukar jag tänka kring ordet “Pålitlig”. Det är av yttersta vikt att dina medarbetare och kunder kan lita på informationen de ser. Vi litar alla idag på riksbankens sedlar, de är äkta och försedda med en stor mängd “finesser” som gör att var och en kan avgöra om den är äkta eller falsk. Det vill säga vi vet att sedeln är riktig och pålitlig.
Med elektronisk information är det tyvärr ofta fallet att den är förfalskad. Många är de som lurats av “Fake news” (Påhittade nyheter), eller fått brev från advokater till avlidna släktingar på en annan kontinent. Mindre pålitligt, men kanske inte alltid så lätt att avslöja. Det är alltså av yttersta vikt att du designar dina informationssystem så att innehållet i dem är pålitligt. I en domstol skulle det nog kallas för oavvisligt, på samma sätt som när du sätter din namnteckning på ett kontrakt.

 Tillgänglighet
-“Häll betong i servern!”. Så har jag börjat många av mina föredrag eller möten med kunder. Jag får förklara för en åhörare med en något förbryllad min att. -Ja, då är informationen säker! Där och då brukar ofta debatten om prestanda tas upp från kundens sida. Jag får då medge att prestandan och tillgängligheten av lagrad information med sagda betonglösning blir låg. Men det blir alltid en bra startpunkt för att ta reda på hur tillgänglig informationen skall vara och för vem? Spontant tycker man kanske att svårtillgänglig information är säker. Men tyvärr gäller ofta motsatsen. Dina medarbetare vill ju göra ett gott arbete, därför kanske (!?) de rundar säkerhetsmekanismerna för att de är feldesignade eller för långsamma. Då har man förlorat hela poängen med sin säkerhetslösning.

Vad gör jag nu?
För att kunna genomföra och leva efter dessa principer så måste du ha klassificerat värdet på din information på ett eller annat sätt. Det finns många modeller för hur man kan klassificera informationen med avseende på nyss nämnda principer. Jag har sett modeller med två eller tre nivåer ända upp till 16. Det går inte att säga vad som passar varje enskild organisation bäst. Lämpligt kan vara att internt eller med hjälp av en expert genomföra en Risk och Sårbarhetsanalys, rapporten efter en sådan bör ge dig god vägledning. Denna är också en av grundstenarna i en populär standardserie rörande säkerhet (ISO/IEC 27001 som jag är certifierad i och lovat att tillbedja). Men oavsett om man följer ISO eller ej, detta är ett arbete man måste genomföras. Resultatet av detta arbete kan uttryckas i en Policy eller direktiv (Vilket underställs den förra). Sen tenderar ju information att vandra i sekretessgrad över tid, ett annat problem som måste lösas. T.ex. kan ju årsrapporten för ett börsbolag vara hemlig på måndagen, men skall vara allmänt känd på tisdagen. Råkar du tillhöra en myndighet så finns det andra lagar än aktiebolagslag (2005:551) som ställer andra krav på dig och hur du behandlar och delar med dig av information.

Tony Martinsson
Informationssäkerhetsexpert
ISMP, CISSP

 

Varför jobba med Information och IT-säkerhet?

När strategiska beslut om informationssäkerhet tas, måste detta vägas mot andra värden. Ur företagsekonomisk syn kan en god informationssäkerhet bli en konkurrensfördel. Vid upphandlings-och utvecklingsarbete ställs höga krav på säkerhetsmedvetande hos beställaren för att uppnå tillräcklig säkerhetsnivå.

IT-strukturen i dagens företag och industrier är ofta komplex och funktioner är ofta utspridda både fysiskt och organisatoriskt. Detta innebär att riskerna blir mer svårbedömda och korsberoenden svåröverskådliga. Data kan komma att passera många tekniska system och ibland även flyttas utanför landets gränser. Det är då viktigt att förstå att det finns en lagstiftningsproblematik i detta.

Den nya Dataskyddslagen kommer att ställa högre krav på personuppgiftshantering än tidigare vilket ställer ytterligare krav på beställarkompetensen likväl som hanteringen internt.

Att ha kontroll över sin egen information blir allt viktigare både ur privat och företagshänseende. Den allt större möjligheten att dela data kan ge en osäkerhet om vem som verkligen äger data.

Cyberspionage och cybersabotage är en del av ”den säkerhetspolitiska verktygslådan” i allt fler länder. Det är svårt att förhindra attacker, men fullt möjligt att vara förberedd. Det vill säga att ha en plan för vad man skall göra när problem uppstår. Lika viktigt är det att öva in scenarios med verksamheten samt att berörd personal är tillräckligt utbildad för att snabbt kunna agera vid uppkomna situationer.

Det kommer hela tiden nya hot mot IT-miljön samtidigt som försvaret uppdateras. Trots de tekniska sårbarheterna är människan i systemet ofta den svagaste länken. En kontinuerlig dialog med medarbetare är det bästa sättet att förbättra implementationen av säkerhetsarbetet. Ett direktiv eller policy är inte värt något förrän det används i organisationen.

I dagens samhälle blir konsekvenserna av driftavbrott i informationssystem allt större. Riskhantering och kontinuitetsplanering blir därför viktigt för att uppnå robusta informationssystem.

Kostnaderna för IT-säkerhet kan ofta ses som höga, men ställer man dem i proportion till verkliga IT-incidenter kan de ofta vara en väl värd investering. Just de ekonomiska incitamenten är en viktig del i samarbetet med Rejlers Informationssäkerhetsteam.

Ta stöd i ditt säkerhetsarbete!

Vi på Rejlers hjälper dig att implementera rätt säkerhetsnivå.
Den skall uppfylla dina interna behov samt externa myndighetskrav.
Rätt nivå innebär ett kostnadseffektivt och konkurrenskraftigt skydd.

Genom vår metodik för arbete med informationssäkerhet lägger vi en gemensam grund för den fortsatta styrningen av din information och
IT-säkerhet. Vilka informationstillgångar är viktigast att skydda, och varför.
För att uppnå en hög effekt behövs förståelse för säkerhetsarbetet.

Engagerade och säkerhetsmedvetna medarbetare är det mest kostnadseffektiva sättet att uppnå en stabil grund att stå på. Vi täcker ditt hela behov av utbildningsinsatser för att uppnå rätt säkerhetskompetens inom organisationen. Vi jobbar enligt ISO 27000 standarden och finns som ditt fulla stöd från implementation till revision och eventuell certifiering.

/Ulf Andersson,
Rejlers Technology

Tankar kring Informationssäkerhet

Har din personal förstått vad det handlar om när det kommer till informationssäkerhet, eller har de bara blivit ”informerade”?

De flesta företag har någon form av ledningssystem och policydokument som beskriver vad som ”bör” göras, men hur funkar det i verkligheten?

Allt för ofta ser man att intentionerna är goda men att implementationen brister.
Det som verkligen betyder något för säkerheten är att personalen har fått förståelse för vad informationssäkerhet är.

Det räcker inte med information om att den finns. Enbart kännedom innebär att ansvaret ligger hos någon annan. Förståelse innebär att var och en kan ta eget ansvar och egna beslut baserat på att man har förstått varför.

Att investera i IT-säkerhetsprodukter är förvisso bra och i de flesta fall en nödvändighet, men den enskilt största säkerhetshöjande effekten får man genom engagerade och säkerhetsmedvetna medarbetare.

Genom att utbilda och involvera personalen i säkerhetsfrågor, kan man på ett snabbt och relativt billigt sätt kraftigt höja säkerheten.

/Ulf Andersson,
Rejlers Technology