Počítačová bezpečnost 11. Bezpečnostní standardy

Slides:



Advertisements
Podobné prezentace
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Advertisements

1 Small Business Windows XP Professional Platforma pro zpracování zpráv (Messaging Platform) 6 září, 2001.
Informatika Licence pro používání software Počítačová kriminalita.
SOFTWARE operační systémy
Software (programy) Vypracoval: Mgr. R. Jančar ZŠ Na Planině 1393/3, Praha 4 Krč Zdroj obrázků: Alfacomp.cz (pokud není uvedeno jinak)
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Co je Linux? Základní pojmy
Maturitní okruh č. 7. Odstínit aplikace od specifik HWSpráva procesůSpráva pamětiSpráva souborůSpráva vstupů a výstupůSpráva sítěSystém ochrany a bezpečnostiSystém.
Externí hodnocení kvality Kontrolní materiály
Jaromír Skorkovský ESF MU KAMI
Historie operačních systémů Fiala Filip, 4.C. 50. léta Počítače bez OS Programy se psaly pro konkrétní počítače, často v binárním kódu Až ke konci 50.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Zkušenosti se zaváděním systému řízení v KSRZIS podle:
Bezpečnost IS David Krch Solutions Specialist IS Technolog. Fyzická Osobní Organizační Komplexní pohled na bezpečnost Technolog. IS.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
OPERAČNÍ SYSTÉMY Správa zdrojů Historie Funkce Ovládání počítače
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Internetový prohlížeč
BIS Firewall Roman Danel VŠB – TU Ostrava.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
* Obecně lze říci, že software je programové vybavení počítače např.: * BIOS * Operační systém * Aplikace * Ovladače * Je software důležitý? * Zatímco.
8 ZÓN 16 KLÁVESNIC 32 TYPŮ ZÓN 6 VÝSTUPŮ 10 UŽIVATELSKÝCH KÓDŮ 100 UDÁLOSTÍ V HISTORII DETEKTORY KLÁVESNICE G8.
Operační systémy Mgr. Ludmila Faltýnková EU OPVK ICT2-4/Inf12 Základní škola Olomouc, Heyrovského 33 Určeno pouze pro výuku Žádná část ani celek nesmí.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Inteligentní PDF formuláře Vladimír Střálka Territory Account Manager Adobe Řešení pro.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
Úvod do klasických a moderních metod šifrování ALG082
Číslo šablony: III/2 VY_32_INOVACE_P4_1.20 Tematická oblast: Hardware, software a informační sítě Operační systém sítě Typ: DUM - kombinovaný Předmět:
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Trustworthy Computing Michael Juřek Software Architect Microsoft ČR.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Sdílení dat nejen v prostředí Sémantického webu Roman Špánek Výjezdní seminář projektu SemWeb
Global network of innovation Identity a Access Management v heterogenním prostředí Marta Vohnoutová 19. dubna 2015.
Miroslav Skokan IT Security Consultant
OPERAČNÍ SYSTÉMY.
Technické řešení PostSignum QCA
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Naprogramovat operační systém je mnohonásobně složitější, než naprogramovat „obyčejný program“. Základní programové vybavení počítače Fce: ovládání počítače,
Kontakty Webpage přednášky: – Slajdy (MS PowerPoint): –ftp://ulita.ms.mff.cuni.cz/predn/PRG017 Technické.
Počítačová bezpečnost Cvičení 1: Zabezpečení startu PC © Milan Keršláger
Prezentace Powerpoint 1 Prezentace vznikla v rámci projektu Škola 21. století, reg. číslo: CZ.1.07/1.3.06/ , který realizuje ZŠ a MŠ Lomnice nad.
Vypracováno kolektivem autorů České společnosti pro technickou normalizaci Úřad pro technickou normalizaci, metrologii a státní zkušebnictví
Počítačová bezpečnost 2. Bezpečnost v OS © Milan Keršlágerhttp:// Obsah: ● jádro,
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
IP firmy Informační politika a firmy „Strategie vytváření podmínek, cílů a priorit v oblasti informačních procesů zejména zdokonalováním informačních.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
SOFTWARE Operační systémy.
Operační Systém Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho.
OPERAČNÍ SYSTÉMY Číslo projektu CZ.1.07/1.5.00/ Název školy
Vlastnosti souborů Jaroslava Černá.
Operační systémy - úvod
Počítačová bezpečnost 2. Bezpečnost v OS
Počítačová bezpečnost 11. Bezpečnostní standardy
Operační systémy 9. Spolupráce mezi procesy
Přednáška č. 10 Hodnocení veřejných zakázek - druhá část
Tradiční metody vývoje softwaru
Instalace programů do Linuxu
Software (programy) Vypracoval: Mgr. R. Jančar
Informační a komunikační technologie 5. ročník
Operační systémy.
Transkript prezentace:

Počítačová bezpečnost 11. Bezpečnostní standardy Obsah: Secure by design, Linusův zákon zásada minimálních oprávnění, multilevel security Security-focused a Security-evaluated OS TOS, TCSEC, Common Criteria, EAL, ISO 9000 © Milan Keršláger http://www.pslib.cz/ke/slajdy 8.12.2010 http://creativecommons.org/licenses/by-nc-nd/3.0/

Secure by design bezpečnost skrze návrh od začátku je myšleno na bezpečnost takový postup není závislý na utajení implementace návrh není nutné tajit, protože je skutečně bezpečný tj. „security by obscurity“ nemá význam Linusův zákon zásada minimálních oprávnění problém nejslabšího místa nelze aplikovat zpětně špatně navrženou aplikaci není možné zabezpečit

Linusův zákon Linus Torvalds (jádro Linuxu) popsal Eric S. Raymond v roce 1997 v eseji „The Cathedral and the Bazaar“ popis vývoje otevřeného software „Given enough eyeballs, all bugs are shallow.“ Je-li dost očí, jsou všechny chyby triviální diskuze vývojářů nad otevřeným kódem je vlastně jednoduchým auditem kódu kritika: vývojářů nemusí být dostatek, aby fungovalo nezávislý audit běžně používán i v uzavřeném vývoji důležitý je nejen návrh, ale i počet chyb v kódu

Zásada minimálních oprávnění Principle of least privilege (1974) funguje nejen v informatice pro software každý kód má jen oprávnění nutná ke své funkci pro editor či prohlížeč není nutné mít oprávnění správce využití MAC (DAC neumožňuje) jak zjistit minimální nutná oprávnění? automaticky nelze, ručně nedosáhneme maxima omezují se nejpodstatnější oprávnění problémem je jádro běží s maximálním oprávněním (správa systému) při chybě se může stát cokoliv, pak nelze systému věřit

Problém nejslabšího místa rovnoměrné zabezpečení též princip ochrany před zloději v reálném světě pancéřové dveře vs. skleněná okna nemá smysl dále zesilovat dobré zabezpečení nemá smysl útočit na dobře zabezpečené místo marketingové a PR jde však opačným směrem útočník si vybírá nejzranitelnější místo chyba v programu, sociální inženýrství, … typicky právě to, na co se zapomnělo

Zabezpečení OS problém původního návrhu jakékoliv opatření jen zvýší obtížnost, ne kvalitu tzv. security-focused system Linux: SELinux, AppArmor; OpenBSD Windows: MIC ve Vista+ (5 úrovní → MSIE + stažený soubor) běžné systémy jen jednoho správce vzniká slabý článek (původ systémů v 70. letech) systém jediného správce je však jednoduchý pro mnoho činností je nutné mít neomezená práva správce Windows sice obsahují náznak oddělení rolí, ale není funkční UAC je zajímavý nápad, bohužel není funkční anti-malware řeší jen následky

Multilevel security systém pro dokumenty s různou citlivostí důvěrné → tajné → přísně tajné osoby i dokumenty mají různá pověření vyšší úroveň má přístup k nižší úrovni nižší úroveň může přistupovat k vyšší po sanitizaci sanitizace odstraní z dokumentu citlivé informace vyžaduje: Trusted operating system typicky Mandatory access control (MAC) systém má hodnocení bezpečnosti TCSEC, EAL (4+) problém systémů s doplňky pro vyšší EAL → virtualizace

Security-evaluated OS operační systém, který získal certifikaci podle vybraného standardu definovány úrovně podle různých kritérií přesně definovaná konfigurace, hardware, podmínky udělována auditem od externí organizace dokládají se splněné požadavky finančně velmi náročné (statisíce dolarů) výsledek zohledňuje, čemu systém vyhověl neznamená to, že je systém bezpečný neznamená to, že v systému nejsou chyby jiné systémy mohou být lepší, i když certifikát nemají

Trusted operating system systém vyhovující „vládním“ nárokům kombinace několika požadavků: EAL certifikace podle Common Criteria implementace MAC řízení přístupu B1 podle TCSEC certifikované systémy: komerční unixové systémy (Sun, IBM, SCO, HP, ...) Linux se SELinuxem by mohl být certifikován

TCSEC Trusted Computer System Evaluation Criteria Ministerstvo obrany USA (1983) „Orange book“ (podílela se NSA) 2005 nahrazeno Common Criteria několik stavebních prvků: přístupové politiky MAC zodpovědnost identifikace uživatele, autentizace, audit logy (o činnosti) záruka HW+SW mechanismy pro vynucení předchozího + ověření

Divize a třídy TCSEC D minimální ochrana C DAC ochrana (C1, C2) B MAC ochrana (B1 až B3) A ověřená ochrana (A1 je B3, pak „Mimo A1“)

Common Criteria 1999 USA, Kanada, UK, Francie, Německo, Nizozemí ISO/IEC 15408, dnes verze 3.1 dokumentace o návrhu systému a jeho analýza funkční a penetrační testování tvůrce dodává „Security Target“ odůvodněná kritéria pro hodnocení bezpečnosti podle nich je systém certifikován výstupem úroveň EAL vyšší EAL neznamená vyšší bezpečnost důvodem je možnost různých „Security Target“

Úrovně EAL EAL1: Functionally Tested EAL2: Structurally Tested EAL3: Methodically Tested and Checked EAL4: Methodically Designed, Tested and Reviewed FreeBSD, RHEL, SLES, Solaris, Windows 2003, XP, ... EAL5: Semiformally Designed and Tested EAL6: Semiformally Verified Design and Tested EAL7: Formally Verified Design and Tested

ITSEM

ISO 9000