Možnosti simulace kybernetických útoků

Slides:



Advertisements
Podobné prezentace
Kybernetické trestné činy v českém trestním zákoníku
Advertisements

ANTIKORUPČNÍ AUDIT a PROGRAM. PRÁVNÍ ZÁKLAD PROJEKTŮ ANTIKORUPČNÍ AUDIT V bodě II/10 c) doporučila Vláda ČR „provést vnitřní protikorupční audity v rámci.
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Monitorovací systém Asistent
Úvod do počítačových sítí Úvod. Úvod do počítačových sítí •Úvod, síťové protokoly, architektury,standardy •Fyzická úroveň •Linková úroveň •Lokální počítačové.
S YTÉMOVÁ INTEGRACE Ing. Jiří Šilhán. S YSTÉMOVÁ INTEGRACE Jedná se o přístup, který přispívá k integraci nesourodých výpočetních systémů. Vyplývá ze.
managementu znalostí podle
Přednáška č. 5 Proces návrhu databáze
Živá historie konference Informační gramotnost – témata, trendy, inspirace Adéla Dilhofová Jiří Zounek.
Rozvoj ITS pro řízení dopravy v intravilánu
Daniel Kardoš Ing. Daniel Kardoš
Mgr. Alena Lukáčová, Ph.D., Dr. Ján Šugár, CSc.
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Management kontinuity činností organizace
IQ PACK dáváme inteligenci obalům Prezentace projektu Ing. Roman Kortus RFID projektový manažer.
Geo-informační systémy
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Inovace výuky ve vazbě na požadavky Mezinárodních výukových standardů doc. Ing. Marie Pospíšilová,CSc. SVŠES.
Sociologický výzkum.
Koncepce environmentální bezpečnosti
Jak jste dopadli? Kvaliťák nebo kvantiťák? Kreativec nebo analytik?
ISMS v KSRZIS (Koordinační středisko pro rezortní zdravotnické informační systémy) František Henkl.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
Komponent 3 Situační analýza 3.1 Komunikační strategie 3.2 Zlepšování přístupnosti a obsahu informací na Internetu 3.3 Model vzdělávání Podpůrné dokumenty.
Senát Parlamentu České republiky seminář „Zpracování DNA a dopady do soukromí občanů” Odborné stanovisko Československé společnosti pro forenzní.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Realizace Národní strategie informační bezpečnosti ČR Mgr. Marie Svobodová Ministerstvo informatiky ČR Hradec Králové, ISSS 2006.
Realizační tým ICZ duben 2005
ZKUŠEBNICTVÍ A KONTROLA JAKOSTI 01. Experimentální zkoušení KDE? V laboratoři In-situ (na stavbách) CO? Modely konstrukčních částí Menší konstrukční části.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Poradenství. Systémová integrace. Outsourcing. Infrastruktura. Technologie serverů. KRIZOVÉ ŘÍZENÍ Celostátní krizové řízení v pojetí Unisys Hradec Králové,
Projekt Zkvalitnění vzdělávání pedagogických pracovníků v oblasti udržitelného rozvoje na školách Jihočeského kraje RČ: CZ.1.07/1.3.06/
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Ochrana osobních práv zaměstnanců a majetkových zájmů zaměstnavatele Ústav práva a humanitních věd , Brno Bc. Jiří Krupník.
ZÁSADY KONCIPOVÁNÍ LOGISTICKÝCH SYSTÉMŮ KAPITOLA 5: VZTAH STRATEGIE PODNIKU A LOGISTICKÉHO PLÁNOVÁNÍ, CÍLE, METODY A NÁSTROJE PLÁNOVÁNÍ, POSTUPOVÉ KROKY.
Zabezpečení. GPO Security Settings Comp Conf – Win Settings – Security Settings Account Policies – Password Policy – požadavky na hesla uživatelů Doménová.
Postup při empirickém kvantitativním výzkumu
Ústav technických zařízení budov MĚŘENÍ A REGULACE Ing. Václav Rada, CSc. ZS – 2003/
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
SYSTÉM psychosociální intervenční služby „SPIS“ k zajištění úkolů ochrany obyvatelstva a krizové připravenosti zdravotnictví v České republice. Porada.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
IS jako nástroj moderního personálního managementu Vít Červinka
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
ZAJIŠTĚNÍ DIAGNOSTICKÉHO PRŮZKUMU VE VYBRANÝCH ORGANIZACÍCH Projekt OP LZZ „Posilování sociálního dialogu s důrazem na zvládání krizové situace při vzniku.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
Univerzitní informační systém podpora hlavní činnosti univerzity
Kvalita-Inkluze-Poradenství-Rozvoj (KIPR)
BEZPEČNOSTNÍ RIZIKA INTERNETU
10 pilířů reformy Policie ČR
Management počítačové sítě
Osobní prodej Osobní forma komunikace s 1 nebo více zákazníky
Obnova infrastruktury SIS II před spuštěním do rutinního provozu - 1. etapa projekt spolufinancovaný z ročního programu 2011 Fond pro vnější.
TERORISMUS.
PCO – případová studie problematika redundance
Sytémová integrace Ing. Jiří Šilhán.
Zkušenosti z řízení a auditu rozsáhlého mezinárodního IS
Transkript prezentace:

Možnosti simulace kybernetických útoků POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Možnosti simulace kybernetických útoků Metody kybernetické bezpečnosti se neustále vyvíjí. Testování těchto metod provádějí různé organizace pomocí virtuálních a fyzických sítí, přičemž se jedná o poměrně nákladné a časově náročné postupy a procesy. Jako alternativu se uvádí přístup modelování scénářů kybernetických útoků na počítačové a systémy detekce průniku (IDS) pro účinnou simulaci scénářů Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012

Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného úkolu č. 4/4 „Informační bezpečnost a kybernetická kriminalita v organizaci“, který je součástí Integrovaného výzkumného úkolu na léta 2010-2015, realizovaný Fakultou bezpečnostního managementu Policejní akademie České republiky v Praze.

Pasivní útoky Odposlech analýza provozu wiretaping - příprava útoku trojský kůň - kopírování a analýza sítě wiretaping - příprava útoku Skenování portů - útok opakováním (replay attack) Idle scan Útočník se nesnaží modifikovat či zasahovat do komunikace Trojský kůň Podvodné e-maily Fyzický odposlech napíchnutí wiretapping

Aktivní útoky fyzické maškaráda DOS Škodlivý kód Destrukce -integita - fyzická vrstva - phishing EPM -neautoriz. příst - MAC vrstva - útoky proti manag. manipulace - důvěrnost - síťová vrstva - spoofing - soukromí - transportní vrstva - útok ze středu - aplikač. vrstva - password attack Integrity attack Electric Protection Measures opatření elektrické ochrany Útoky na dostupnost služeb – zničení komunikace DOS – denial of service – zahlcení serveru (rozložení zátěže mezi více serverů) DDOS – nejdříve kontrola nad více PC formou automatizovaného útoku či červa, a rozkaz k útoku na jediný PC server Útoky na převzetí moci Fyzický přístup k PC, Vzdálený přístup, útok na spuštěné programy Útoky na protokoly – útok opakováním – replay attack, útok ze středu - man in the middle attack , útok na hesla – password attack , útok na integritu zpráv

Idle skenování otevřeného portu

Escalation service, útok na službu 3 Vniknutí root 4 Dosažení cíle 5 6 Stadium Typická akce Průzkum PC (Serveru) 1 Narušení uživatele 2 Escalation service, útok na službu 3 Vniknutí root 4 Dosažení cíle 5 6 7 8 9 Typické hackerské akce při kybernetickém útoku

Schéma kybernetického útoku na počítačovou síť z Internetu VNĚJŠÍ SÍŤ VNITŘNÍ SÍŤ Určení zranitelosti Dosažení cíle (Stadium 4) Internetnet Průzkum serveru (stadium 0) Běh exploits (stadia 1,2,3) (stadium 5) (stadia 6,7,8) (Stadium 9) Exploit – využití, zneužití Schéma kybernetického útoku na počítačovou síť z Internetu

Orientovaný graf reprezentující strukturu útoku

Stanovení formy postupu Stanovení dalšího cíle Specifikace Cíle, účelu Volba útočníka Stanovení formy postupu Stanovení dalšího cíle Nový cíl útočníka? Nový cíl vněj sítě? Ne Ano Vzorek pro vněj. útočníka Kompletní vzorek Volba nového cíle, účelu Konec útoku Je výsl.efekt? Generování automatického útoku

Kategorie otázek vyšetřování kyb. kriminality What (the data attributes) Why (the motivation) How (the procedures) Who (the people) Where (the location) When (the time) Wherewith (the means) V tomto případě musí vyšetřovatel odpovědět na tzv. 7 kriminalistických otázek, vyčerpávajícím způsobem. Pod pojem „vyšetřovatel“ budeme nazývat každého, kdo vyšetřuje případy, ve kterých je potřebné pracovat s digitálními důkazy, nezávisle na tom, zda vyšetřování probíhá v rámci trestního řízení nebo na základě jiných např. vnitrofiremních podnětů. Dávno již neplatí, že digitální důkazy se vyskytují pouze v případech tzv. počítačové nebo informační kriminality. ICT se prosadily v každodenním životě a prakticky v případě jakékoliv trestné činnosti nebo v případě libovolného bezpečnostního incidentu, pracovně právních nebo jiných sporů se v technických prostředcích, které se běžně používají, nachází velké množství informací, které mohou být potenciálně důležité pro řešení případu. 10 10 10

Obecný model vyšetřování kyb. kriminality Přípravná fáze Lokalizační fáze Pátrací fáze Dynamická fáze Materiální důkaz: Materiální objekty, které mohou odrážet fakta, že byl spáchaný zločin, pak se může existovat spojení mezi zločinem a jeho obětí nebo spojení mezi zločinem a jeho pachatelem. Příkladem materiálního důkazu může být aktuální počítač, harddisk, PDA, a CD-ROM. Digitální důkaz: Číslicová data, která mohou také odrážet, že byl spáchaný zločin a tudíž může existovat spojení mezi zločinem a jeho obětí nebo spojení mezi zločinem a jeho pachatelem. Data v paměti, na harddisku nebo v mobilním telefonu jsou příklady z digitálního důkazu. Materiální místo činu: Materiální prostředí, ve kterém je existuje materiální důkaz o zločinu nebo incidentu. Prostředí, kde se první trestný čin vyskytl je primární materiální místo činu a následné procesy jsou pak sekundární materiální místa činu. Digitální místo činu: Virtuální prostředí vytvořený softwarem a hardwarem, kde existuje digitální důkaz o zločinu nebo incidentu. Prostředí, ve kterém byl spáchán trestný čin nazýváme primární digitální místo činu a následující procesy jsou pak sekundární digitální místa činu. Sun Microsystems: Solaris Fingerprint Database. Available at: http://sunsolve.sun.com/pubcgi/fileFingerprints.pl. Eoghan Casey. Digital Evidence and Computer Crime. Academic Press, 2000. Henry Lee, Timothy Palmbach, and Marilyn Miller. Henry Lee's Crime Scene Handbook. Academic Press, 2001. Závěr posudek 11 11 11

Komparace modelů REAKCE NA INCIDENT DOJ ABSTRAkTNÍ Příprava na incident Identifikace Detekce (zjištění) incidentu Příprava Počátační reakce Strategie postupu Příprava Formulace strategie reakce Ochrana důkazů Sběr dat Duplikace Vyšetřování Zkoušení Sběr Zavedení bezpečnostních opatření Zkouška Jde o srovnání jednotlivých modelů postupů vyšetřování KK Model reakce na incident – nejsložitější a nejpodrobnější Granualita fází se zaměřuje na ověření útoku na systém a jeho obnovu do původního stavu. Nejzdlouhavější fází vyšetřování ze všech výše uvedených jedenácti fází je analýza systému. Pro tým okamžité reakce je to vhodný směr, ale potřeby analýzy to není zcela postačující. PROSISE Chris, MANDIA Kevin. Incident Response: Investigating Computer Crime. McGrawHill Osborne Media, 2001. 2. DOJ Min. spravedlnosti USA Je určený k těm vyšetřovatelům, kteří pracují na materiálním místě činu. Malá pozornost je však věnována vlastní analýze systému. Electronic Crime Scene Investigation: A Guide for First Responders. Dostupné na webu: <http://www.ncjrs.org>, July 2001. 3. Abstraktní model Výzkumníci v amerických leteckých silách identifikovali společné rysy, které vykazovaly různé procesní modely a vytvořili tzv. abstraktní model vyšetřovacího procesu. REITH Mark, CARR Clint, GUNSCH Gregg. An Examination of Digital Forensics Models. International Journal of Digital Evidence, Fall, 2002. Monitorování sítí Analýza Obnova Analýza Prezentace Zpráva Zpráva Další sledování 12 Návrat materiálu 12

Doporučení Zintenzivnit mezinárodní spolupráci policejních sborů. Harmonizovat právní normy – jednotná legislativa v zemích EU. Potřeba vzdělávání manažerů podniku v oblasti informačních technologií. Výchova X útoky zevnitř organizace.

Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. Standardizace programového vybavení pro forenzní analýzu. Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti.

pozar@polac.cz