It-sikkerhed handler om at beskytte aktiver, herunder information, der er vigtig for organisationen. I DFDG og de omkringliggende systemer handler det i høj grad om at kontrollere adgangen til personhenførbare data, så uvedkommende ikke får adgang til data eller mulighed for at ændre eller tilintetgøre data.

Generelt følges sikkerhedspolitikkerne og indbygget databeskyttelse samt offentlige anbefalinger for it-sikkerhed, der omhandler sikkerhed i forhold til eksterne parter. Sikkerhed bliver et vigtigere og vigtigere element i takt med, at systemerne åbnes op til fx borgerrettede selvbetjeningsløsninger. Til systemer, der indeholder personhenførbare data, stilles der højere krav til sikkerhed.

Se også: Krav til sikkerhed for personoplysninger

Test- og udviklingsmiljøsikkerhed

Data i testmiljøerne er, for at sikre så realistiske testdata som muligt, baseret på produktionsdata, hvor data udover CPR-nummer er renset for personhenførbare data vha. scrambling.

Scrambling gennemføres ved at forvanske:

  1. Navn
  2. Adresse
  3. Kontaktoplysninger
  4. Generelt tekstfelter med personfølsomme data
  5. Adgangskoder til Jobnet

Da testmiljøerne fortsat anvender CPR-nummer, og data ikke er fuldt syntetisk genereret, skal adgangen til testmiljøerne behandles fortroligt. Det skal sikres, at al adgang til data og miljøer logges, og at adgangen kontrolleres ved et for udviklerne personligt login eller certifikat.

Bemærk at Sikkerhedskrav for miljøer der indeholder personhenførbare oplysninger, CPR mm. er underlagt samme krav til sikkerhedsforanstaltninger som produktionsmiljøer.

Se desuden /wiki/spaces/CITY/pages/203128898, sikkerhedspolitik

Produktionsmiljøsikkerhed

Sikkerhed for informations- og kommunikationssystemers pålidelighed har tre aspekter:

Generelt følges sikkerhedspolitikkerne, databeskyttelse PbD 10.04 og anbefalingerne fra ”It-Sikkershedsarkitektur” arbejdet, ref. [6], der omhandler sikkerhed i forhold til eksterne parter. Sikkerhed bliver et vigtigere og vigtigere element i takt med, at systemerne åbnes op til fx borgerrettede selvbetjeningsløsninger. Til systemer, der indeholder personfølsomme data, udledes krav til sikkerhed gennem databeskyttelse konsekvensanalyser.

Web-service sikkerhed

Web-services sikres via OCES funktionscertifikater, og data transmitteres over en krypteret forbindelse.

I alle kald angives det, hvem der kalder sammen med information om, hvilken brugere eller system der har initieret kaldet. Der er udviklet en fast sikkerhedsheader, som anvendes af alle web-services.

En vigtig del af sikkerheden her er logning af adgangsforsøg og kald.

Applikationssikkerhed

Applikationssikkerheden er dokumenteret i sikkerhedspolitikkerne, herunder 08.26 Applikationssikkerhed, der omfatter:

Manglende sikkerhed om autentifikation, autorisation og sessionshåndtering i applikationer kan føre til uautoriseret adgang til applikationer og administrativ funktionalitet. Manglende datavalidering kan føre til SQL injection og Cross Site Scripting (XSS) angreb, der typisk benyttes i relation til målrettede hacker- og virusangreb. Applikationslaget er det mest komplekse lag i infrastrukturen og udgør den største risiko for tab af fortrolighed, integritet og tilgængelighed af data.

Følgende er typiske observationer af konstruktioner, der skal undgås:

Adgangen til applikationer skal sikres med NemId (via NemLogin) eller ADFS, hvis der er tale om kommunale brugere eller a-kasser.

Login via SSO.

Brugergrænseflader sikres via medarbejdercertifikater eller via claims based sikkerhed, fx ADFS.

Databasesikkerhed

Databasesikkerhed omfatter:

Manglende konfigurationsmæssig sikring af services og kommunikation, der eksponeres på en databaseserver, medfører en risiko for, at det er muligt at tilgå data uautoriseret direkte via tilgang til databaseserveren eller at data kan opsnappes fra netværket. Brugerrettigheder til databasen bør være begrænset mest muligt med udgangspunkt i et arbejdsbetinget behov for adgange til databasen. Sikkerheden bør generelt implementeres nærmest data, og derfor er sikkerheden i databaser central for det samlede sikkerhedsniveau.

Følgende er typiske observationer af konstruktioner, der skal undgås:


Infrastruktur sikkerhed

Manglende konfiguration og vedligeholdelse af platformen kan føre til manglende sikkerhed og driftsstabilitet for de services, som it-infrastrukturen er afhængig af. Sikkerheden i applikationer og database software er ikke effektiv, hvis den underliggende platform har sårbarheder, hvorfor sikkerhedsniveauet på platformniveau er centralt for hele infrastrukturen.