1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné.

Slides:



Advertisements
Podobné prezentace
Informační systém krizového řízení kraje
Advertisements

Integrovaný systém kvality v dalším profesním vzdělávání KVALITA V DALŠÍM VZDĚLÁVÁNÍ Liberec,
M A N A G E M E N T 3 Akad. rok 2009/2010, Letní semestr
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Konference "Bezpečnost v podmínkách organizací a institucí ČR"
Přednáška č. 5 Proces návrhu databáze
HISTORICKÝ VÝVOJ 1900 Výrobková normalizace, vojenský průmysl
ROZHODOVACÍ PROCESY PRO VÍCECESTNÉ TELEMATICKÉ APLIKACE Filip Ekl
11 Procesy a procesní řízení 22 Další charakteristiky procesu má svého vlastníka (osoba odpovídající za zlepšování procesu) má svého zákazníka (interního.
Vaše jistota na trhu IT Důvěryhodná výpočetní základna Ladislav Šolc Microsoft, s.r.o. Solution.
NĚKTERÉ ZKUŠENOSTI ZE ZAVÁDĚNÍ ISO 27001
Facility management ČSN EN
Efektivní informační bezpečnost
Projektový záměr : Zmapování vnitřních procesů na MS ČR MS_P01.
Daniel Kardoš Ing. Daniel Kardoš
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Lenka Fialová Martina Procházková Ondřej Soukup Martin Valenta Cyril Vojáček 1.
Management kontinuity činností organizace
Akreditační systém v ČR – kvalita produktů IT
Outsourcing jako strategický nástroj řízení nejen v komerční sféře
Inovace výuky ve vazbě na požadavky Mezinárodních výukových standardů doc. Ing. Marie Pospíšilová,CSc. SVŠES.
Jaromír Skorkovský ESF MU KAMI
ITIL Information Technology Infrastructure Library.
Univerzální přípojka koncepce a realita Miroslav 30.březen 2004.
Bezpečnostní požadavky pro výběr a implementaci webové aplikace Daniel Kefer II. konference ČIMIB 20. května 2009.
ISMS v KSRZIS (Koordinační středisko pro rezortní zdravotnické informační systémy) František Henkl.
Zkušenosti se zaváděním systému řízení v KSRZIS podle:
IBM Information Technology Services © Copyright IBM Corporation 2006 Zpracování dokumentace a podpora řízení Integrovaného bezpečnostního centra v Ostravě.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Zkušenosti ze zavedení systému řízení kvality informačních služeb
Informačnípodpora řízení kvality ve firmě Informační podpora řízení kvality ve firmě CRM Ekonomický systém Personalistika Datová pumpa Akord Software Datový.
Daniel Kardoš Ing. Daniel Kardoš
Principy posuzování kvality software podle ČSN ISO/IEC Praha Ing
BIS Legislativa Roman Danel VŠB – TU Ostrava.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Marketing Návrh výrobku Vývoj, konstrukce Příprava výroby Zásobování Výroba Montáž, kompletace Prodej Poprodejní služby měření, zkoušky, testy konkurenčních.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
1 „ Kdo za to může – kompletní vzdělávání pro přípravu a realizací projektu z PRV“
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Zásady řešení informační bezpečnosti
Dokumentace informačního systému
Zvýšení kvality řízení KÚPK aktivita A3 Informační strategie Analýza Workshop
Realizační tým ICZ duben 2005
Databázové modelování
Systémy řízení jakosti - úvodní cvičení
Management jakosti jako úhelný kámen provozu klinické laboratoře
Vaše jistota na trhu IT Vybudování a provozování e-spisovny Josef Sedláček ICZ a.s.
Nebezpečí webových aplikací Tomáš Strýček Invex Forum Brno
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Úvod do klasických a moderních metod šifrování ALG082
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
Risk Analysis Consultants s.r.o
Ing. Daniel Kardoš Systém ManagementDesk – nástroj řízení kvality a bezpečnosti podle ISO 9 001, ISO , ISO , ISO a ISO Ing.
1 Řízení implementace IS a SS* Šablony. 2 Vzorové postupy.
Systém řízení moderního podniku Management system of modern company
IEC 61850: Soubor norem pro komunikaci v energetice
Metodika řízení projektů
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
IP firmy Informační politika a firmy „Strategie vytváření podmínek, cílů a priorit v oblasti informačních procesů zejména zdokonalováním informačních.
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Počítačová bezpečnost 11. Bezpečnostní standardy
PROJEKT: Hodnocení průmyslových rizik
KPV/PIS Websol s.r.o. Jaroslav Plzák Lukáš Choulík Tomáš Kraus.
METODOLOGIE PROJEKTOVÁNÍ
Zkušenosti z řízení a auditu rozsáhlého mezinárodního IS
Transkript prezentace:

1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné metody jednoznačně vystihující bezpečnostní charakteristiky –Metrika hodnocení Formalizace návrhů modelů bezpečnostních systémů (implementace bezpečnostních funkcí)

2 Hodnocení informační bezpečnosti Problém formálních bezpečnostních modelů (článek D. E. Denning: The Limits of Formal Security Models)The Limits of Formal Security Models –Bezpečnostní modely mají své hranice –Bezpečnostní modely založené na přísně matematické bázi vedou k řešením, která jsou nereálná –Vytvářet taková řešení je finančně a časově vysoce náročné –Formální bezpečnost systémů nezaručuje jejich bezpečnost, porušení bezpečnosti může proběhnout za jiných předpokladů, než bylo uvažováno –Dosažení předpokládané bezpečnosti systému není úplným vyřešením jeho bezpečnosti (špatná konfigurace, sociální inženýrství, chyby v implementaci….)

3 Hodnocení informační bezpečnosti –Paradox informační bezpečnosti – ochrana nelegálních aktivit (příprava trestních činů, znepřístupnění důkazního materiálu, …) Závěr –Požadavky trhu expandují, vývoj technologií se stále zrychluje –Je nutné využít všech nástrojů a možností pro zvýšení bezpečnosti systémů mimo hranice formálních modelů Bezpečnostní záplaty, aktualizace verzí Testování v běžném provozu za přispění „tiger“ týmů. hackerů atd. Přídavné bezpečnostní produkty (antivirový SW, čipové karty, firewally, digitální podpisy, IDS,…..) Vzdálené bezpečnostní služby – služby tzv. „třetích stran“

4 Code of Practice for Information Security Management ČSN ISO/IEC 17799:2000 Směrnice pro řízení bezpečnosti IT ČSN ISO/IEC TR Produkty a systémy s certifikací podle ČSN ISO (CC) Hodnocení informační bezpečnosti v ISMS Návrh, implementace a provoz ISMS Hodnocení bezpečnostních záruk IT

5 Hodnocení informační bezpečnosti USA –NCSC (National Computer Security Center) r TCSEC (Trusted Computer Systems Evaluation Criteria) - norma DoD U.S.A. (tzv. "Orange Book") Soubor norem DoD - "Rainbow series" (počítačové sítě - "Red Book", systémy pro řízení databází - "Purple Book"......)"Rainbow series" –FC (Federal Criteria) - NIST a NSA - přepracovaní standardu TCSEC - r. 1992

6 Hodnocení informační bezpečnosti Evropské aktivity: Německo, Francie, V. Británie, Nizozemí - ITSEC (IT Security Evaluation Criteria) - přelom 80. a 90. let - "Evropský standard" Canada: CTCPEC (Canadian Trusted Computer Product Evaluation Criteria) TCSEC, ITSEC, CTCPEC a FC - zdroje pro standard ISO/IEC (ČSN ISO/IEC 15408) - "Common Criteria" (CC)

7 Vývoj kritérií hodnocení informační bezpečnosti TCSEC CTCPEC Common Criteria ITSEC FC

8 Hodnocení informační bezpečnosti TCSEC (Trusted Computer Systems Evaluation Criteria) hodnotí míru splnění požadavků ve třech oblastech informační bezpečnosti –Zásady (Policy) - metody řízení přístupu, označení stupně utajení –Odpovědnost (Accountability) - zjištění identity uživatele, monitoring činnosti uživatele –Záruky (Assurance) - požadavky na nezávislé hodnocení a průběžné provádění bezpečnostních funkcí.

9 Hodnocení informační bezpečnosti Stupně míry splnění požadavků - norma pro výpočetní systémy –minimální ochrana - třída D –výběrová ochrana - třída C –povinná ochrana - třída B –verifikovaná ochrana - třída A

10 Hodnocení informační bezpečnosti Třída D - minimální ochrana - systémy nevyhovující vyšším třídám Třída C - výběrová ochrana (Discretionary Protection) prosazuje výběrové řízení přístupu –Podtřída C1 - ochrana s výběrovým přístupem - základní oddělení uživatelů a dat chrání citlivá data před náhodným zneužitím –Podtřída C2 – ochrana s řízeným přístupem - detailnější řízení přístupu a audit činností

11 Hodnocení informační bezpečnosti Třída B – povinná ochrana (Mandatory Protection) –Podtřída B1 – ochrana bezpečnosti návěštím - přidělení stupně utajení (neformální model) –Podtřída B2 - strukturovaná ochrana - existence poloformálního modelu, oddělení citlivých a necitlivých částí systému (odolnost proti napadení) –Podtřída B3 – bezpečnostní domény - modulární architektura systému (vysoká odolnost proti napadení)

12 Hodnocení informační bezpečnosti Třída A - verifikovaná ochrana (Verified Protection) –Podtřída A1 – verifikovaný návrh funkčně stejně jako B3, rozšíření míry formální specifikace a verifikace při návrhu a testování Systémy třídy A se mezi komerčně dostupnými produkty nevyskytují Systémy s dostatečnou bezpečností pro běžný provoz se považují systémy minimálně třídy C2

13 Hodnocení informační bezpečnosti ITSEC (IT Security Evaluation Criteria) - rozdělení požadavků kladených na –Předmět hodnocení (TOE) –Míru záruk a funkčnost Třídy záruk za správnost (E0 - E6) a efektivnost odolat možným útokům –E0 – požadavky ITSEC nesplněny –E1 – požadavek na neformální zadání bezpečnosti a popis návrhu a důkazní testy –E2 – požadavek na neformální popis detailního návrhu, nezávislé testy –E3 – jako třída E2 a hodnocení zdrojového kódu (SW) nebo obvodových schémat (HW)

14 Hodnocení informační bezpečnosti –E4 – formální model bezpečnostního návrhu a provedení analýzy zranitelnosti –E5 – požadavek na specifikaci návaznosti detailního návrhu a zdrojových kódů (schémat) –E6 – jako třída E5 a formální popis návrhu a doložení jeho konzistence s matematickým modelem. Třídy funkčnosti - F-C1 až F-B3 (podle TCSEC) a F-IN (vysoké nároky na integritu), F-AV (vysoké nároky na dostupnost), F-DI (vysoké nároky na integritu při přenosu), F-DC ( vysoké nároky na důvěrnost při přenosu), F-DX (vysoké nároky na důvěrnost a integritu při přenosu)

15 Hodnocení informační bezpečnosti Hodnocené funkčnosti –Identifikace a autentizace –Řízení přístupu –Odpovědnost –Audit –Opakované použití objektu –Přesnost –Spolehlivost služby –Výměna dat

16 Hodnocení informační bezpečnosti CTCPEC (Canadian Trusted Computer Product Evaluation Criteria) - hodnocený systém je chápán jako soubor bezpečnostních funkcí s úrovní záruk Funkce - rozdělení do skupin, v každé skupině pro každou funkci je stanoveno několik úrovní –Skupina C - "Důvěrnost": 4 funkce, ochrana proti úniku informace –Skupina I - "Integrita": 7 funkcí pro udržení konsistence dat a systému –Skupina A - "Dostupnost": 4 funkce pro udržení dosažitelnosti služeb –Skupina W - "Odpovědnost": 3 funkce pro zajištění odpovědnosti uživatelů

17 Hodnocení informační bezpečnosti Záruky jsou dány kvalitou návrhu, vývojovým prostředím, provozním prostředím, dokumentací a rozsahem testování - úrovně záruk T-1 až T-6 Terminologie –prvky systému jsou „předměty“ –předmět zahrnuje „uživatele“, „procesy“ a „objekty“ –spojení uživatele a procesu vytváří „subjekt“ –„funkční profily“ - registrovaná seskupení bezpečnostních služeb pro určitý účel - buď pro určenou třídu bezpečnosti (C2 - B3) nebo pro uzavřené produkty (např. čipové karty).

18 Hodnocení informační bezpečnosti předmět subjekt uživatel proces objekt

19 Hodnocení informační bezpečnosti FC (Federal Criteria) - standard je rozdělen na dva oddíly: První oddíl – vlastní kritéria –Požadavky na funkční složky - členění podle bezpečnostních funkcí –Požadavky na vývoj systému - vývojový proces, provozní podpora, vývojové prostředí a dokumentace –Požadavky na hodnotitelské záruky - testování systému, hodnotitelské posudky, hodnotitelské analýzy Druhý oddíl - bezpečnostní profily (BP) – vysvětlení vlastností a rysů připravených profilů bezpečnosti

20 Hodnocení informační bezpečnosti Seskupení požadavků ve FC –Míra záruk T1 až T7 –Profil bezpečnosti (formální komplexní vyjádření obecných bezpečnostních vlastností – účel, podmínky použití, stanovení požadavků na bezpečnostní funkce, vývojové a hodnotitelské záruky..) Profily pro komerční použití (odpovídají třídě C2 podle TCSEC) Profily pro systémy víceúrovňové bezpečnosti (odpovídají třídám B3, B2 a B1 podle TCSEC)

21 Srovnání kritérií a jejich přínosy TCSEC –Nízká přizpůsobivost novým podmínkám, –Míra bezpečnosti vyjádřena pouze jednou hodnotou –Stále je považována za základ – dosud se používá pro hodnocení bezpečnosti OS ITSEC –Výsledek hodnocení ve více rozměrech (funkčnost, míra záruk ) CTPEC –Nezávislé vyjádření kvality jednotlivých bezpečnostních funkcí –Schopnost přizpůsobení se novým podmínkám

22 Srovnání kritérií a jejich přínosy FC –Bezpečnostní profil –Komplexní seskupení –Ucelený pohled na bezpečnost, jehož součástí je upřesnění podmínek pro použití

23 Srovnání kritérií TCSECITSECCTCPECFC E0-- D ( min.ochrana )--- C1 ( výb. přístup )E1F-C1-- C2 ( řízený přístup) E2F-C2T-1T1 B1 (ochrana návěštím) E3F-B1T-2T2 --T-3T3 ---T4 B2 ( strukt. ochrana) E4F-B2T-4T4 B3 (bezp. domény) E5F-B3T-5T6 A1 (verif. návrh) E6F-A1T-6T7