jump to navigation

VOIP FIS oktober 11, 2006

Posted by Gertjan in Forensisch Informatie Systeem, Technisch.
add a comment

Het FIS kan verder worden uitgebreid nu de firma ERA IT Solutions AG uit Zwitserland software heeft ontwikkeld die, geïnstalleerd op de pc’s van de communicatiepartners, VOIP verkeer kan afluisteren. Heise security geeft nadere informatie over de programmatuur. Op de site van The Register staan andere relevante verwijzingen.

Kooi van Faraday in portefeuille september 20, 2006

Posted by Gertjan in Achtergrond, Technisch.
add a comment

De combinatie van ducttape en aluminiumfolie (kijk ook hier) heeft een producent van portefeuilles geïnspireerd tot het ontwerpen van nette, RFID bestendige, hoesjes.

Obsolete hardware september 7, 2006

Posted by Gertjan in Achtergrond, Technisch.
add a comment

Austrian Teen’s Captor Used Old Computer
– By WILLIAM J. KOLE, Associated Press Writer
Tuesday, September 5, 2006
(09-05) 12:09 PDT VIENNA, Austria (AP) —

Police combing through the house where Natascha Kampusch was held captive for 8 1/2 years said Tuesday they made an unusual discovery: Her captor, a communications technician, used an obsolete computer — and his odd choice now threatens to complicate their investigation.

Maj. Gen. Gerhard Lang of the Federal Criminal Investigations Bureau said kidnapper Wolfgang Priklopil, who killed himself by jumping in front of a train within hours of Kampusch’s escape on Aug. 23, relied exclusively on a Commodore 64 computer — a model popular in the 1980s but now considered an antique.

Lang told reporters the outmoded computer would complicate investigators’ efforts to transfer files for closer examination later, saying it would be difficult “to transmit the data to a modern computer without loss.”

In een bedrijfsomgeving is dit natuurlijk ook een issue: backups van oude hardware moeten ook kunnen worden uitgelezen. Voor een FIS geldt dat nog veel sterker – wat heb je aan een backup als je de informatie niet meer kunt benaderen. Het geschetste voorbeeld is wel extreem, maar bij een systeem migratie van bijvoorbeeld VMS naar Oracle, of zelfs tussen opvolgende versies van Oracle, kunnen deze problemen al de kop opsteken.

Een FIS is pas een FIS als informatie ook langere tijd beschikbaar is. Bij het ontwerp moet er al rekening mee gehouden worden dat apparatuur langer beschikbaar dient te  zijn dan voor de productie noodzakelijk is.

RFID en Privacy Management september 1, 2006

Posted by Gertjan in Achtergrond, Technisch, Tegen.
add a comment

Hier staan een paar interessante verwijzingen naar een apparaat (de RFID Guardian) dat het mogelijk maakt de informatie van RFID tags te manipuleren. Zoals het aangeven aan een RFID lezer dat er géén tags zijn, het emuleren van tags (spooktags?) of het dupliceren van tag-informatie.

Zoals ook al wordt aangegeven kan dit natuurlijk gevolgen hebben voor overheden die RFID in willen zetten voor welke doeleinden dan ook.

RFID paspoortproblemen augustus 3, 2006

Posted by Gertjan in Technisch, Tegen.
add a comment

Een artikel op Webwereld, over de (explosieve) risico’s van het RFID paspoort. Nog even en het gebruik van de “tinfoilhat” zal algemeen geaccepteerd gedrag worden.

Zonder privacy geen vrijheid juni 28, 2006

Posted by Gertjan in Achtergrond, Technisch.
add a comment

Dat is de stelling van Bruce Schneier in een interview met de Sydney Morning Herald. De opmerking die voorstanders van privacy-schendende maatregelen graag maken: “Als je niets te verbergen hebt, heb je ook niets te vrezen” is fout, volgens Schneier.

Privacy is er juist om ons tegen de machthebbers te beschermen, zelfs als we niets verkeerds doen op het moment dat we in de gaten gehouden worden. Het is een menselijke behoefte. Vrijheid vereist security die niet de persoonlijke levenssfeer binnendringt, het is veiligheid plus privacy. Vergaande politie surveillance en toezicht door de overheid is de definitie van een politiestaat. Daarom zou iedereen privacy moeten koesteren, zelfs als je niets te verbergen hebt.

Security audits and alarms juni 18, 2006

Posted by Martin in Forensisch Informatie Systeem, Technisch.
add a comment

Security audit and alarms

Definitie

•          Logging en monitoring van security-gerelateerde events

•          Analyse van deze events

•          Genereren van alarmen, indien nodig

Maatregelen

•          Logging –        beveiliging logdata–        opslag op separaat systeem

•          Alarmering bij overschrijding grenzen

•          Intrusion testing (security scanners)

•          Intrusion detection

Beperkingen:

• Beperkte opslagcapaciteit (oplossing: loghost)

• Beperkte log mogelijkheden

• Grote diversiteit systemen en grote aantallen componenten

• Beperkte standaardisatie

Voorwaarden

• Centraal overzicht

•  Synchroniseer klokken (tijden in logfiles gelijk)

 –        Secure Network Time Protocol (stime)

 –        Network Time Protocol (NTP)

Auditing/logging

• Prove information is accessed by a certain identity at certain time

• Successful access

            – Prove information was accessed legally;

            – Prove information was accessed violating the company’s policy

• Unsuccessful access (failed), use auditing to prove access to obtain information did not succeed. (e.g. hacking) 

•  Auditing will not restrict access

Restrict : pro-active versus Audit : ‘too late’

  • Most restrictive configuration means a lot of fine grained administration and inflexibility

  • Detailed auditing generates a mass of information

      – Intelligent programs needed for analysis

      – Might include immediate alerting

•   No generic solution to this: experience and feeling

      – Many tools from third parties to process “logging” 

Security Event Monitoring

•          Security Event

•          Performance monitor

•          Event consolidation

Best Practices

•   Only enable required authentication protocols

•   Limit and audit access for sensitive data

•   Use smart card logon where applicable

•   Limit certificates to authentication

•   Use object level security to delegate administration

•   BackOffice certified applications honor integrated security