18. 5. 2009 Aleš Padrta Západočeská univerzita v Plzni CESNET, z. s. p. o. Vulnerabilities - Zranitelnosti Základní pojmy, životní cyklus, informační zdroje,

Slides:



Advertisements
Podobné prezentace
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Advertisements

Webové rozhraní pro datové úložiště
Nadpis Portál pro komunikaci s občany 1 Portál pro komunikaci s veřejností Portál pro komunikaci s veřejností DATRON, a.s. ing. Jaromír Látal projektový.
Základní registry - 2 měsíce provozu IS ORG Eva Vrbová ředitelka Odboru základních identifikátorů.
Základy databázových systémů
Přednáška č. 1 Úvod, Historie zpracování dat, Základní pojmy
Jan Syrovátka Jiří Hradský.  Výrobní program orientovaný na výrobu knih pro české i zahraniční nakladatele  Nabízí kompletní výrobu knihy od grafického.
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Přednáška č. 5 Proces návrhu databáze
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
IS v surovinovém průmyslu Roman Danel Institut ekonomiky a systémů řízení HGF VŠB – TU Ostrava.
Aleš Chudý ředitel divize IW Microsoft Slovakia.
Techniky síťového útoku
Computer Incident Response Capability
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Audit IT procesů ve FNOL
Efektivní informační bezpečnost
Systémy pro zpřístupňování VŠKP: zkušenosti, možnosti, nabídky, potřeby … Seminář Brno,
Geo-informační systémy
Auditorské postupy Činnosti před uzavřením smlouvy
Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího.
Jaromír Skorkovský ESF MU KAMI
Ekonomika informačních systémů
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
Relační databáze.
Obhajoba diplomové práce
Databázové systémy. Práce s daty Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace.
Robert Mohos,3IT. Disaster Recovery Výskyt mimořádných událostí (katastrof, havárií) - Přírodní katastrofy (povodně, požáry, vichřice,...) - Zásah člověka.
Databázové systémy Architektury DBS.
Zavádění a údržba informačních systémů
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Dokumentace objektů a zveřejnění funkcí
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Dokumentace informačního systému
Bezpečnostní pravidla při používání internetu
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
Požadavky na další funkce systému ePUSA verze 2.0 Projektová dokumentace.
NÁRODNÍ DIGITÁLNÍ ARCHIV
Vaše jistota na trhu IT Vybudování a provozování e-spisovny Josef Sedláček ICZ a.s.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Databáze Lokální systémy a SQL servery VY_32_INOVACE_7B10.
Data pro posuzování environmentálních rizik Hustopeče, Petr Trávníček Luboš Kotek Petr Junga.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
GORDIC spol. s r. o. pobočka Ostrava. Obsah prezentace Varianty řešení -TC Kraje -TC Kraje – hosting dodavatele Maintenance, kompletní aplikační podpora.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Bezpečnostní politika
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
Metodika řízení projektů
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Kapitola 5: Úvod do analytických technologií Webu Vítězslav Šimon (SIM0047) Adaptivní webové systémy (AWS)
Geografické informační systémy
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Ústí nad Labem 4/2008 Ing. Jaromír Vachta
Vysoká škola technická a ekonomická v Českých Budějovicích ANALÝZA MARKETINGOVÉHO MIXU VYBRANÉHO SUBJEKTU (Obhajoba bakalářské práce) Autor práce: Libuša.
Vybudování Technologického centra MěÚ Vyškov
Efektivní programování V CAM software
Městská část Praha 6 Postup příprav GDPR Ing. Jan Holický, MBA
KPV/PIS Websol s.r.o. Jaroslav Plzák Lukáš Choulík Tomáš Kraus.
METODOLOGIE PROJEKTOVÁNÍ
Web Application Scanning
Technická Evidence Zdravotnických Prostředků 2
Elektronický (digitální) podpis
Transkript prezentace:

Aleš Padrta Západočeská univerzita v Plzni CESNET, z. s. p. o. Vulnerabilities - Zranitelnosti Základní pojmy, životní cyklus, informační zdroje, příklady

Obsah ➢ Definice zranitelnosti ➢ Druhy zranitelností ➢ Životní cyklus zranitelnosti ➢ Informace o zranitelnostech ➢ Informační zdroje ➢ Identifikace ➢ Vyhodnocení závažnosti ➢ Zranitelnosti a CSIRT ➢ Příklady zranitelností ➢ Shrnutí

Definice zranitelnosti ➢ Slabé místo = zneužitelné pro narušení bezpečnosti ➢ Chyba systému ➢ Zneužití funkcionality ➢ Neznalost uživatele ➢ Role v bezpečnosti ➢ Nedílná součást útoku ➢ Nutná podmínka ➢ Ne postačující ➢ Omezené zneužití

Definice zranitelnosti ➢ Vazby z hlediska analýzy rizik

Druhy zranitelností ➢ Nevhodný návrh ➢ Chyba při návrhu, změna podmínek (technický pokrok) ➢ Nesnadné odstranění, širší spolupráce ➢ Nevhodná implementace ➢ Chyby v programování (SW) ➢ Chyby ve výrobě (HW, firmware) ➢ Odstraňuje dodavatel ➢ Nevhodné používání ➢ Administrátoři (konfigurace) ➢ Uživatelé (běžné používání) ➢ Nutnost kvalifikovaných pracovníků

Životní cyklus ➢ Vznik ➢ Zpravidla nechtěně  skryté ➢ Některé nikdy neobjeveny ➢ Objevení (discovery) ➢ Úzká skupina  omezený přístup k informacím ➢ Informační výhoda ➢ Zveřejnění (disclosure) ➢ Objevitelem ➢ Při masivnějším zneužívání ➢ Všeobecná informovanost

Zveřejňování zranitelností ➢ SW firmy ➢ Špatná strategie ➢ Umožňuje zneužití ➢ Nezaujatý pohled ➢ Bezpečnost založená na tajemství ➢ Velmi křehká ➢ Vyrovnání informační nevýhody ➢ Všichni mají stejné informace ➢ Možnost správně analyzovat rizika ➢ Nutí výrobce k nápravě

Životní cyklus ➢ Vznik exploitu ➢ Způsob jak zranitelnost využít ➢ Vznik záplaty (patch) ➢ Způsob jak zranitelnost odstranit ➢ Maximální dostupnost informací ➢ Instalace záplaty ➢ Eliminace zranitelnosti – na daném systému (!)

Počty zneužívání v čase 1) Objevení zranitelnosti 2) Zveřejnění zranitelnosti 3) Zveřejnění exploitu 4) Vytvoření záplaty 5) Zahájení záplatování

Informační zdroje ➢ Konkrétní zranitelnosti ➢ Lokální CSIRT ➢ Dodavatel systému ➢ Specializovaný server ➢ Odborné články ➢ Zobecněný pohled ➢ Bezpečnostní doporučení ➢ Pravidelné sledování ➢ Zjištění zveřejněných zranitelnosti ➢ RSS kanály

Informační zdroje ➢ ➢ ➢ ➢ ➢ ➢

Identifikace zranitelnosti ➢ Vysoké množství zranitelností ➢ Mnoho různých systémů ➢ Často rozsáhlé ➢ Sbírání informací o konkrétní zranitelnosti ➢ Různé zdroje ➢ Vyhledávání  jedinečný identifikátor ➢ CVE = Common Vulnerabilities and Exposures ➢ Všeobecně akceptovaný identifikátor ➢ Od roku 1999 ➢ The MITRE Corporation

Identifikace zranitelnosti ➢ Identifikace podle CVE ➢ Identikátor CVE – např. CVE ➢ Krátký popis (co a jak postihuje) ➢ Vybrané odkazy (upřesnění zranitelnosti) ➢ Status (kandidát / zapsaná položka) ➢ Datum přidělení identifikátoru ➢ Katalog zranitelností ➢ ➢ ➢

Identifikace zranitelnosti ➢

Vyhodnocení závažnosti ➢ Možné dopady  přijatá opatření ➢ CVSS = Common Vulnerability Scoring System ➢ NIST (National Institute of Standards and Technology) ➢ Standard pro stanovení závažnosti ➢ Základní odhad závažnosti ➢ Vyhodnocení ➢ Standardní postup ➢ Závažnost 0 – 10 (vyšší = problémovější) ➢ Databáze (s identifikátorem CVE) ➢

Metoda výpočtu CVSS ➢ Základní metrika ➢ Neměnná po celou dobu existence zranitelnosti ➢ Vektor přístupu ➢ Lokální uživatel ➢ Lokální síť ➢ Vnější síť ➢ Složitost ➢ Časová omezení ➢ Konfigurační omezení ➢ Jiná omezení ➢ Způsob autentizace ➢ Je-li potřeba (případně kolikrát) ➢ Dopad na dostupnost ➢ Dopad na důvěrnost ➢ Dopad na integritu

Metoda výpočtu CVSS ➢ Časově proměnná metrika ➢ Zneužitelnost ➢ Neznámá ➢ Známý princip ➢ Známý postup ➢ Známý exploit ➢ Eliminovatelnost ➢ Nelze ➢ Neoficiální způsob ➢ Záplata ➢ Komplexní řešení ➢ Důvěryhodnost zpráv ➢ Neověřený zdroj (jeden IT povídal) ➢ Neoficiální důvěryhodné zdroje ➢ Dodavatel systému

Metoda výpočtu CVSS ➢ Metrika prostředí ➢ Může se lišit pro konkrétní organizaci ➢ Jiné umístění systémů ➢ Odlišné dopady na chod organizace ➢ Možnosti souběžného poškození ➢ Vliv na další systémy ➢ Rozložení cílů ➢ Kolik zranitelných systémů existuje (%) ➢ Kde jsou umístěny ➢ Dopady ➢ Co všechno lze očekávat

CVSS - ukázka ➢

Zranitelnosti a CSIRT ➢ Šíření informací ➢ Zkušenější zákazník ➢ Nesleduje problematiku ➢ Upozornění  ví co je třeba udělat ➢ Webová stránka / Mailing list ➢ Zabezpečeno SSL / Digitální podpis ➢ Obsah zprávy ➢ Referenční číslo ➢ Cílová skupina ➢ Typ zprávy ➢ Popis zranitelnosti ➢ Důsledky ➢ Test přítomnosti ➢ Řešení ➢ Následky řešení

Zranitelnosti a CSIRT ➢ Vysvětlování informací ➢ Nesprávné zpracování informace ➢ Zákazník nerozumí odbornému textu ➢ Zákazník špatně vyhodnotí důsledky ➢  Předzpracování informace ➢ Co to znamená ➢ Co přesně je třeba udělat ➢ Instalovat tuto záplatu, ➢ Změnit takto konfiguraci ➢ Spolupráce s dalšími útvary IT ➢ HelpDesk

Zranitelnosti a CSIRT ➢ Vlastní výzkum ➢ Lepší porozumění problému ➢ Možnost vlastního (dočasného) řešení ➢ Méně častá služba ➢ Spolupráce s ostatními CSIRT ➢ Případně dodavatelem systému ➢ Urychlení řešení ➢ Návrh trvalého řešení ➢ Využití dalších standardů ➢ CAIF, AVDL, WAS, EISPP

Příklady zranitelností ➢ Nevhodný návrh ➢ FTP (plaintext) ➢ Telnet (plaintext) ➢ Slabá šifra (výpočetní výkon) ➢ Neomezitelná práva uživatele ➢ Sdílená paměť pro data a kód ➢...

Příklady zranitelností ➢ Nevhodná implementace ➢ Cross site scripting ➢ SQL Injection ➢ Buffer overflow ➢ Format string vulnerabiities ➢ Integer handling errors ➢...

Příklady zranitelností ➢ Nevhodná konfigurace / používání ➢ Defaultní heslo ➢ Mám VPN, ale nepoužiji ➢ Neomezený přístup ➢ Ke službě ➢ Ke sdíleným prostředkům ➢ Spuštěna nepoužívaná služba ➢ Poskytování citlivých údajů ➢ Verze systému ➢...

Shrnutí ➢ Zranitelnost ➢ Slabé místo ➢ Druhy zranitelností ➢ Návrh / Implementace / Používání ➢ Životní cyklus ➢ Objevení vs. zveřejnění ➢ Práce s informacemi o zranitelnostech ➢ CVE, CVSS ➢ CSIRT a zranitelnosti ➢ Příklady vybraných zranitelností

Dotazy ??????