Startside
Årsmeldinger
Årsreferater
Reiserapporter
Blue Shield
 
   

 


Christian H. Toldnes, Orkla Industrimuseum/MIST

Sikkerhet i det digitale museum

ICOM/ICMS 2013 i Rio de Janeiro


Innledning

I sitt foredrag av 13. august 2013, titulert �Museum Maintenance: staff versus technology� gikk Michael John (Tyskland) inn p� bruken av video-overv�kning (cctv), alarmsystemer og vakthold i museumsbransjen, og diskuterte hvordan de ulike sikringstiltakene best kunne balanseres.

Foredragsholderens r�de tr�d gikk p� at teknologiske tiltak var overlegent i forhold til bruk av personell, b�de i forhold til kost/nytte, men ogs� med tanke p� faren for illojale medarbeidere. Med grunnlag i akkumulerte data viste John hvordan mange av de st�rre innbruddene i moderne tid sannsynligvis var muliggjort ved hjelp av innsideinformasjon. Store deler av foredraget omhandlet derfor diskusjon rundt teknologiske sikringstiltak og sikring av disse.

I sitt framlegg vektla John behov for separate, fysiske, nettverk for IP-basert sikkerhetsutstyr for � minimere muligheten for at personer med tilgang (lovlig og ulovlig) til andre nettverksressurser skal f� mulighet til � gjennomf�re angrep mot de IP-baserte sikkerhetssystemene. Eksempler p� slikt IP-basert sikkerhetsutstyr er de nye, digitale overv�kningskameraene. Til tross for at han dro frem faren for angrep mot slikt IP-basert sikkerhetsutstyr problematiserte ikke videre utfordringer rundt �kende bruk av annen digital teknologi i moderne museumsutstillinger.

I diskusjoner etter foredraget kom det frem ulike poenger tilknyttet tematikken, spesielt i forhold til den �kende grad av digital formidling i og i forbindelse med faste utstillinger.

Jeg �nsker med denne rapporten � oppsummere disse diskusjonene.

Hva er innsideinformasjon?

Innsideinformasjon kan v�re s� mangt, og leseren har helt sikkert egne ideer om hva begrepet i detalj omhandler. Begrepet vil naturlig nok ogs� innbefatte ulik type informasjon i de ulike bransjer og er derfor sv�rt kontekstavhengig. For den kommende oppsummeringen �nsker jeg � benytte f�lgende definisjon:

Innsideinformasjon er all kunnskap som m� ha begrenset utbredelse for ikke � medf�re �kt risiko for u�nskede hendelser.

Innsideinformasjon finnes i dag sv�rt ofte i digitalt format. Eksempler p� dette er epostkorrespondanse, avtaleverk og skriftlige rutiner, innhold i ulike databaser med videre. Dette er informasjon som skal v�re tilgjengelig for de enkelte medarbeiderne i det daglige.

Eksempler p� innsideinformasjon i et museum

Informasjon om gjenstander

• Identifikasjonstegn (Object ID)
• Ansl�tt verdi
• Plassering
• Fysiske egenskaper (Materiale, st�rrelse, vekt)
• Generelle beskrivelser
• Grad av sjeldenhet / er gjenstanden omsettbar

Informasjon om bygninger og infrastruktur

• Plassering og adresser
• Produsent, merke, type teknisk sikringsutstyr
• Koblingsskjema, rutiner for kontroll av anlegg
• Rutiner for bruk av utstyr, lagring av data, osv.
• Plantegninger, inkludert informasjon om sikringstiltak

Informasjon om organisasjonen

• Informasjon om personalressurser og turnus
• Rutiner for tilgangskontroll, n�kkelh�ndtering og digital tilgang.
• Sikkerhets- og serviceavtaler, kontaktinformasjon

Det typiske museum

Det er viktig � ha i mente at museer er i en s�rstilling med tanke p� en rekke faktorer som har innvirkning p� sikkerhetsbildet. Mye og variert publikum anses gjerne for � v�re positivt for et museum, og er ofte del av museets prim�re m�lsetning. Ressursene er ofte begrenset og fokuset vil gjerne v�re tiltak som bedrer formidlingen av kolleksjonen. Samtidig skal museene v�re nyskapende og attraktive for stadig nye generasjoner bes�kende og m� derfor v�re tidlig ute med � ta i bruk nye, digitale l�sninger.

I et typisk europeisk museum i dag har man sjelden mer enn to nettverk; et sikret, internt nettverk og et �pent publikumsnettverk.

P� det sikre nettverket har man gjerne kontormaskiner, printere, scannere og delte nettverksressurser. Her ligger ogs� gjerne samlingsforvaltningssystemet og system for adgangskontroll. Det typiske for datamaskiner i det interne nettverket er at de administreres av kompetente fagfolk med fokus p� sikkerhet. Her oppdateres programvare regelmessig og tilgang fra utsiden er sterkt begrenset ved hjelp av brannmurteknologi.

P� det �pne nettverket kan gjerne publikum koble seg til internett og oppleve utvidet formidlingsinnhold. Her ligger det gjerne ikke innsideinformasjon, og sikkerheten kan reduseres til fordel for brukervennlighet. Det som kjennetegner nettverket er at brukerne har med sine egne enheter og �nsker � benytte disse (�Bring Your Own Device - BYOD�).

I enkelte museer finner man ogs� et separat nettverk for systemer for videooverv�kning og alarmer slik som foredragsholderen fremholdt som sv�rt viktig.

En slik niv�styrt inndeling av nettverksinfrastrukturen er naturlig i dagens teknologiske landskap, men kan ogs� gi en falsk f�lelse av trygghet.

Velkommen til den digitale hverdagen

Utfordringen ligger i hvor man plasserer de nye, digitale formidlingssystemene. Eksempler p� slike systemer kan v�re Smart-TV, webkamera og interaktive audio/video-systemer. Andre systemer det kan v�re vanskelig � plassere er IP-baserte styringssystemer for infrastruktur, slik som systemer for temperaturstyring og klimakontroll. De nye digitale formidlingssystemene krever gjerne tilgang til kildedata som videostr�mmer, tekstlig informasjon om gjenstander og lignende. Det kan derfor v�re fristende � plassere disse systemene i det interne nettverket slik at de har den n�dvendige tilgangen til den aktuelle informasjonen. De nye styringssystemene for infrastruktur er ogs� naturlig � plassere i det interne nettverket, all den tid brukerne av systemene har sin arbeidsstasjon der.

Det som kjennetegner de nye digitale systemene er at de ikke administreres av de samme kompetente fagfolkene som maskinene p� det interne nettverket. De mottar sjeldent oppdateringer og har gjerne standardinnstillinger som gj�r dem s�rbare for angrep fra internett og fra andre maskiner p� samme lokale nettverk som de er plassert p�. Sv�rt ofte mangler systemene sikkerhetsprogramvare (lokal brannmur, antivirus osv). Dersom man plasserer slike systemer p� et nettverk som huser innsideinformasjon, �pner man i praksis nettverket for angre, b�de fra utsiden og fra andre s�rbare enheter p� samme nettverk.

Hvor galt kan det g�?

Utviklingen innenfor IT-bransjen foreg�r i en voldsom hastighet. Det utvikles stadig nye l�sninger og tempo er f�rende for hvilke omr�der som prioriteres. Vanligvis er funksjonalitet og brukeropplevelse h�yere prioritert enn sikkerhet. Til en hver tid lages det ogs� nye verkt�y for angrep mot IT-infrastruktur og datasystemer. Et eksempel p� et slikt verkt�y som har f�tt mye omtale i media i h�st er s�kemotoren Shodan. Den er utviklet for � lete opp s�rbare digitale systemer og gir ogs� tilgang til informasjon om hvordan disse systemene kan angripes, slik at det blir sv�rt enkelt for relativt ukyndige personer � skaffe seg ulovlig tilgang til et s�rbart system.

Ut over angrep fra internett m� man ogs� vurdere risikoen for lokale angrep. Dette er spesielt viktig p� et museum, hvor publikum tradisjonelt har meget god fysisk tilgang og dermed mulighet til � gjennomf�re tiltak som kan svekke sikkerheten. Eksempelvis kan publikum utnytte ubrukte datapunkter i vegger og kabelgater for � introdusere utstyr for lokale angrep eller det kan gjennomf�res lokale angrep over tr�dl�se nettverk ved hjelp av en medbragt b�rbar datamaskin.

Det er isolert sett ikke et stort problem at en SmartTV eller et webkamera som nyttes til formidling i et museum blir angrepet, men dersom en slik enhet er plassert p� det interne nettverket hvor innsideinformasjon er lagret, blir den digitale formidlingsenheten en base for videre angrep mot mer strategiske m�l som kan la en angriper sanke sammen nok innsideinformasjon til � forenkle eller minke risikoen ved et innbrudd betraktelig. P� samme m�te kan en angriper bruke slik tilgang til � skade omd�mmet til museet ved � manipulere informasjonen som vises til publikum i utstillingen eller over internett.

Hvordan sikre sine nye digitale systemer

Generelt kan man si at de tradisjonelle reglene for datasikkerhet ogs� m� gjelde for de nye, digitale formidlingssystemene.

Vit hva du har

Den enkleste forh�ndsregelen man kan ta er � skaffe seg en oversikt over hva man har av utstyr som benytter IP-teknologi og er tilknyttet et internt eller eksternt nettverk.

Hold utstyret oppdatert

S�rg for at det finnes rutiner for programvareoppdatering av enhetene, og at rutinene f�lges.

Begrens tilgang

Tilgangen til de digitale systemene m� begrenses p� lik linje med andre s�rbare systemer. Fysisk sikring av kabler og passord ved p�logging er eksempler p� slike tiltak.

Bruk separate nettverk

Nettverk som inneholder innsideinformasjon skal v�re sikret mot adgang for uvedkommende. Nettverk for digital formidling b�r gis tilgang kun til de ressurser som er n�dvendig i formidlingshenseende. �pne nettverk for publikum b�r aldri brukes av IP-basert digitalt utstyr.

Begrens bruk av tr�dl�s teknologi

Tr�dl�s teknologi, enten det er �pne nettverk eller nettverk sikret med passord er statistisk sett vesentlig mindre sikker enn tr�dbasert teknologi. Bruk av tr�dl�se nettverk b�r derfor begrenses mest mulig. Dersom interne maskiner skal bruke tr�dl�se nettverk b�r det kun foreg� ved hjelp av VPN-teknologi (Virtual Private Network).

Sikre passord

Passord b�r byttes med jevne mellomrom. Det b�r �pnes for lange og ukompliserte passord i stedet for korte, kompliserte passord som er vanskelige � huske. Informasjon om koder og passord b�r kun overf�res muntlig.

Oppsummering

Denne rapporten var et kort sammendrag av flere tekniske diskusjoner i etterkant av Michael Johns foredrag om balansegangen mellom bruk av teknologi og personell. Diskusjonene omhandlet i hovedsak de teknologiske aspektene og fokuserte mindre p� hvordan bruk av personell p�virket sikkerhetsarbeidet. Dette var ogs� Johns dreining, og reflekterte derfor godt foredragsholderens fokus.

Fellesnevner i de fleste diskusjonene rundt dette temaet var at det er lite fokus i museumsverden p� it-sikkerhet generelt og spesielt hvordan IT-sikkerhet kan p�virke resten av sikkerhetsbildet.

 
  til toppen                                                   Tilbake til reiserapporter 2013