Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Možnosti simulace kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012 1 POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU.

Podobné prezentace


Prezentace na téma: "Možnosti simulace kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012 1 POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU."— Transkript prezentace:

1 Možnosti simulace kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU

2 2 Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného úkolu č. 4/4 „Informační bezpečnost a kybernetická kriminalita v organizaci“, který je součástí Integrovaného výzkumného úkolu na léta , realizovaný Fakultou bezpečnostního managementu Policejní akademie České republiky v Praze.

3 3 Pasivní útoky Odposlech analýza provozu - trojský kůň - kopírování a analýza sítě -wiretaping - příprava útoku -Skenování portů - útok opakováním (replay attack) -Idle scan

4 Aktivní útoky fyzickémaškarádaDOS Škodlivý kód - Destrukce -integita- fyzická vrstva- phishing - EPM -neautoriz. příst - MAC vrstva- útoky proti manag. - manipulace - důvěrnost - síťová vrstva - spoofing - soukromí - transportní vrstva - útok ze středu - aplikač. vrstva - password attack - Integrity attack

5 Idle skenování otevřeného portu

6 6 StadiumTypická akce 0Průzkum PC (Serveru) 1Narušení uživatele 2Escalation service, útok na službu 3Vniknutí root 4Dosažení cíle 5Průzkum PC (Serveru) 6Narušení uživatele 7Escalation service, útok na službu 8Vniknutí root 9Dosažení cíle Typické hackerské akce při kybernetickém útoku

7 7 VNĚJŠÍ SÍŤVNITŘNÍ SÍŤ Určení zranitelosti Dosažení cíle (Stadium 4) Interne tnet Průzkum serveru (stadium 0) Běh exploits (stadia 1,2,3 ) Určení zranitelosti Průzkum serveru (stadium 5) Běh exploits (stadia 6,7,8) Dosažení cíle (Stadium 9) Schéma kybernetického útoku na počítačovou síť z Internetu

8 Orientovaný graf reprezentující strukturu útoku

9 Generování automatického útoku Specifikace Cíle, účelu Volba útočníka Stanovení formy postupu Stanovení dalšího cíle Nový cíl útočníka? Nový cíl vněj sítě? Ne Ano Vzorek pro vněj. útočníka Specifikace Cíle, účelu Specifikace Cíle, účelu Stanovení formy postupu Kompletní vzorek Volba nového cíle, účelu Konec útoku Ne Ano Ne Ano Je výsl.efekt?

10 10 Kategorie otázek vyšetřování kyb. kriminality  What (the data attributes)  Why (the motivation)  How (the procedures)  Who (the people)  Where (the location)  When (the time)  Wherewith (the means) 10

11 11 Obecný model vyšetřování kyb. kriminality Přípravná fáze Lokalizační fáze Pátrací fáze Dynamická fáze Závěr posudek 11

12 12 Komparace modelů Příprava na incident Detekce (zjištění) incidentu Počátační reakce Formulace strategie reakce Duplikace Vyšetřování Zavedení bezpečnostních opatření Monitorování sítí Obnova Zpráva Další sledování Příprava Sběr dat Zkoušení Analýza Zpráva Identifikace Příprava Strategie postupu Ochrana důkazů Sběr Zkouška Analýza Prezentace Návrat materiálu ABSTRAkTNÍ DOJ REAKCE NA INCIDENT

13 13 Zintenzivnit mezinárodní spolupráci policejních sborů.Zintenzivnit mezinárodní spolupráci policejních sborů. Harmonizovat právní normy – jednotná legislativa v zemích EU.Harmonizovat právní normy – jednotná legislativa v zemích EU. Potřeba vzdělávání manažerů podniku v oblasti informačních technologií.Potřeba vzdělávání manažerů podniku v oblasti informačních technologií. Výchova X útoky zevnitř organizace.Výchova X útoky zevnitř organizace. Doporučení

14  Bezpečnostní a spolehlivostní analýza rozsáhlých sítí.  Standardizace programového vybavení pro forenzní analýzu.  Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti. 14

15 15


Stáhnout ppt "Možnosti simulace kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012 1 POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU."

Podobné prezentace


Reklamy Google