Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
BEZPEČNOST INFORMAČNÍCH SYSTÉMŮ
INFORMAČNÍ SYSTÉMY BEZPEČNOST INFORMAČNÍCH SYSTÉMŮ Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta
2
Obsah přednášky Rozdělení hrozeb Typy útočníků a jejich cíle
Obranné mechanismy Autentizace a autorizace Bezpečnost databází Bezpečnostní požadavky na IS Bezpečnost na úrovni OS
3
Oblasti řešení bezpečnosti
Informační bezpečnost Bezpečnost a ochrana zdraví při práci Objektová bezpečnost Bezpečnost IS/ICT
4
Zranitelnost – „vulnerability“
Fyzická – technické závady, zcizení, … Přírodní – IS nemá schopnost vyrovnat se s objektivními faktory – blesk, záplava, požár, … Technologická - IS/ICT svými konstrukčními charakteristikami neumožňuje zajistit např. požadovaný trvalý plynulý provoz Fyzikální – IS/ICT pracuje na takových fyzikálních principech, které umožňují jejich zneužití (např. odposlech) Lidská – působení lidí – úmyslné /neznalost, omyl
5
Fyzické a přírodní ohrožení
Technické závady Přírodní katastrofy Výpadky dodávky elektrické energie
6
Programové ohrožení Počítačové viry - program, který se šíří bez vědomí uživatele Souborové, bootovací, stealth, polymorfní, makroviry, retroviry Trojské koně - skrytá část programu nebo aplikace provádějící funkce, se kterou uživatel nesouhlasí Červi (worms) - šíření založeno na bezpečnostních chybách Back-doors – vstup do systému bez hesla Zapomenuté funkce z doby vývoje Phishing - podvodný snažící se vylákat důvěrné informace-hesla atd. Hoax – poplašná zpráva Spyware – sw sleduje uživatele nebo informace o jeho počítači a data odesílá Rootkit – program k zamaskování určitých aktivit na počítači
7
Zabezpečení sítí Příklady hrozeb: Virová nákaza Průnik do sítě
Útoky typu DoS (Denial of Services) Odposlech provozu (bezdrátové sítě, vyzařování CRT monitorů…) Přístup k nezabezpečeným kanálům
8
Kybertútok Můžeme rozlišit tři úrovně:
Vnitřní – síť je využívána pro předávání informací (např. informace ukryté v obrázcích) Lokální kyberútok – samostatný přímý útok na technologii nebo službu Souběžný útok – paralelní útoky na konkrétní oblasti či cíle
9
Cíle útočníků Krádež dat a informací Zničení dat Destabilizace systému
Blokování místa nebo určitých zdrojů
10
Typy útočníků Hacker Začátečník -> uznání, seberealizace Profesionál -> překonání intelektuálních výzev, ideál o svobodném přístupu informací... Virový tvůrce – „zrazení idealisté“, „nedocenění odborníci“,… Vnitřní nepřítel („Insider thread“) – odplata vůči zaměstnavateli, pocit křivdy, … Informační válečník – vlastenecké motivy – destabilizace nepřátelských zdrojů Zloděj – snaha o zisk financí, př. Fishing Politický aktivista – fanatik, idealista…
11
Chyby, které využívají útočníci
Programátorské chyby Návrhové chyby Konfigurační chyby Fyzické narušení Chyby obsluhy
12
Obranné mechanismy
13
Ochranné mechanismy Fyzické a přírodní ohrožení:
Zálohování – úplná/inkrementální Zabezpečení – UPS, přepěťové ochrany - Kategorie systémů odolných vůči výpadkům: Fault-tolerant systém – systém odolný vůči výpadkům – výpadek části systému (elektřina, komponenta, síť) nezpůsobí významné přerušení funkce systému; řešení pomocí zdvojení kritických komponent Disaster-tolerant systém - systém odolný vůči katastrofám; jako FT řešeno zdvojením ale i fyzickým oddělením záložního systému
14
Fault-tolerant db Replikace Mirroring Doporučený text:
Oracle Data Guard (od Oracle 7) MS SQL Server (od verze 2005) Caché mirroring Doporučený text:
15
Mirroring Principal Mirror Whitness
16
Ochranné mechanismy Softwarové ohrožení:
Firewall, antivirové programy, … Sítě – VPN (Virtual Private Network) – Autentizace a řízení přístupových práv Bezpečnostní politika, plán obnovy činnosti, havarijní plán
17
Firewall Firewall, tzv.„bezpečnostní brána“, je zařízení či software oddělující provoz mezi dvěma sítěmi (např. interní podniková a veřejný internet), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel. Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.
18
Firewall Aplikační filtr
Paketový filtr – síťová vrstva, částečně propustný router NAT (Network Address Translation) Bridging Firewall
19
Autentizace a Autorizace
Autentizace = ověření uživatele Autorizace = ověření práv
20
Autentizace Přístup přes uživatelská jména a hesla nebo PIN
Expirační doba hesel Omezený počet pokusů přihlášení (heslo, PIN) „Strong“ password – minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov Zákaz „prázdného“ hesla Ověření uživatele Vlastnictví určitého předmětu – karta, čárový kód, token Ověření fyziologických charakteristik – biometrie Využití časových intervalů (automatické odhlášení při delší nečinnosti)
21
Autentizace Biometrie: Otisky prstů Snímek oční sítnice a duhovky
Rozpoznání obličeje, dlaně Rozpoznání hlasu Dynamika podpisu, psaní na klávesnici
22
Autentizace - biometrie
Problémy biometrických metod Obtížnost měření biometrických informací Ověření, že je uživatel živý (liveness-test) Závislost měření na prostředí a fyzické kondici uživatele Chyby biometrických systémů Oprávněnému uživateli je odmítnut přístup do systému (False Rejection Error) Neoprávněný uživatel je biometrickým zařízením označen jako oprávněný (False Acceptance Error)
23
Autentizace na webu User-centric - ověřuje se uživatel
OpenID, LiveID, OpenAuth, Facebook Connect Institution-centric - ověřuje se oprávnění k roli v rámci instituce Shibboleth
24
Kerberos Síťový autentizační protokol Symetrická kryptografie
Pro model klient-server a poskytuje vzájemnou autentizaci
26
Problémy autentizace Příliš mnoho hesel do různých systémů
Nejednoznačnost identity (v jiném systému pod stejným uživatelským jménem vystupuje někdo jiný)
27
Bezpečnost databázových systémů
28
Bezpečnost databází zabezpečení dat v databázi proti zneužití
zabezpečování přihlašovacích informací zabezpečení komunikace mezi aplikací a databází zabezpečení dotazů proti SQL-injection SQL injection je technika, která útočníkovi umožní přidat do příkazu SQL pro databázi kód, který tam původně nebyl.
29
Bezpečnost databází Bezpečnost informační (utajení)
Zachování integrity (technická stránka)
30
Architektury bezpečných databázových systémů
Trusted Subject Architecture - Databázový a operační systém jsou jedna entita Woods Hole Architecture - Uživatele pracují s množinou nedůvěryhodných rozhraní, které komunikují s důvěryhodným rozhraním (front end). Samotný databázový systém je opět nedůvěryhodný.
31
Woods Hole Architecture
32
Návrh bezpečného db systému
© Daniel Cvrček, FEI VUT Brno
33
SQL injection SQL injection – útok přes nezabezpečené webové rozhraní
Př. SQL injection $dotaz = "select * from clanky where id = '$_GET["id"]'";
34
SQL injection Test zabezpečení:
$dotaz = "select * from clanky where id = '$_GET["id"]'"; Clanek.php?id=1 Test zabezpečení: clanek.php?id=1 and 1=1 /*
35
SQL injection Jestliže test projde, projde i toto:
clanek.php?id=1 and truncate table clanky/*
36
Bezpečnost dat Zálohování – důraz na rychlou obnovu v případě havárie
Archivace – důraz na dlouhodobé uchování dat
37
Zálohovací média CD, DVD Disky Pásky
USB – nevhodné, statická elektřina NAS FTP server On-line
38
Zálohovací strategie Rozpor mezi požadavky na obnovu a použité zálohovací médium Automatizace zálohování (eliminace lidského činitele) Kontrola záloh (nejsou vadné sektory na disku?) Kontrola mechanismu obnovy
39
BEZPEČNOSTNÍ POŽADAVKY BEZPEČNOSTNÍ POLITIKA
40
Bezpečnostní požadavky na IS
„Národní strategie informační bezpečnosti ČR - Příloha č.2“ ( ). Obecně je lze formulovat jako: zachování důvěrnosti („confidentiality“), kdy přístup k aktivům mají pouze autorizované subjekty, tj. osoba, proces nebo zařízení disponující oprávněními k provádění činností v IS/ICT. zachování dostupnosti („availability“), kdy autorizované subjekty mohou na své vyžádání vykonat činnosti a není jim odepřen k činnosti přístup. zachování integrity, kdy ke změně aktiva nemůže dojít neautorizovaným subjektem, nepovolenou činností či nekompletním provedením změn.
41
Bezpečnost IS/IT Vlastnosti systému ovlivňujících jeho bezpečnost:
zajištění prokazatelnosti („authentication“), kdy lze vysledovat jakoukoliv akci, která v systému proběhla s tím, že lze zjistit původce takové akce, zajištění nepopíratelnosti („non-repudiation“), kdy subjekt nemůže odmítnout svoji účast na provádění nějaké akce, zachování spolehlivosti („reliability“), kdy reálné chování systému je konsistentní s chováním systému, tak jak je dokumentováno.
42
Bezpečnostní politika obsahuje:
Popis informačního systému Cíle bezpečnostní politiky Definice citlivosti informací Definice možných hrozeb Zásady personální politiky Stanovení politiky zálohování Plán obnovy pro havárii Metodiku řešení krizových stavů
43
Bezpečnostní politika
Bezpečnostní politika je soubor zásad a pravidel (dokument), s jejichž pomocí organizace chrání svá aktiva. Bezpečnostní politika je kontinuálně aktualizována v souladu se změnami prostředí a může zahrnovat: politiku přípustného užívání aktiv, specifikaci vzdělávacího procesu svých zaměstnanců v oblasti ochrany aktiv, objasnění způsobu uskutečňování a vynucování bezpečnostních opatření, proceduru vyhodnocení účinnosti politiky vedoucí k provedení její změny.
44
Bezpečnostní politika
BP má za úkol zajistit bezpečnost IS s přihlédnutím k nákladové efektivitě a musí odpovídat na tyto otázky: Kdo nese zodpovědnost? Kdy to bude efektivní? Jak to bude vynuceno? Kdy a jak to bude uvedeno do praxe?
45
Nejsou věci „bezpečné“ a „nebezpečné“, jsou jen různé míry rizika
Nejsou věci „bezpečné“ a „nebezpečné“, jsou jen různé míry rizika. Různí lidé akceptují v různých situacích různou míru rizika.
46
Řešení bezpečnosti – nekončící proces
Řešení bezpečnosti – nekončící proces. Některá řešení přinášejí nové problémy: - šifrování – problémy se správou klíčů - nasazení firewallů – zpomalení systému
47
Standardní kroky řešení bezpečnosti
studie informační bezpečnosti – aktuální stav, riziková analýza, tvorba bezpečnostní politiky - vytýčení cílů, bezpečnostní standardy – pro naplnění cílů bezpečnostní politiky, bezpečnostní projekt – technická opatření, implementace bezpečnosti – nasazení výše uvedeného, monitoring a audit – prověřování, zda vytvořené bezpečnostní mechanismy odpovídají dané situaci.
48
Analýza rizik Co se stane, když informace nebudou chráněny?
Jak může být porušena bezpečnost informací? S jakou pravděpodobností se to stane?
49
Hlavní zákony týkající se bezpečnosti IS/ICT
Zákon č. 106/1999 Sb., o svobodném přístupu k informacím Zákon č. 101/2000 Sb., o ochraně osobních údajů Zákon č. 227/2000 Sb., o elektronickém podpisu (poslední úpravy zákon č. 110/2007 Sb.) a 304/2001 Sb. Prováděcí vyhláška Zákon č. 365/2000 Sb., o informačních systémech veřejné správy (poslední úprava . 81/2006 Sb.), Zákon č. 22/1997 Sb., o technických požadavcích na výrobky Zákon české národní rady č. 20/1993 Sb., o zabezpečení výkonu státní správy v oblasti technické normalizace, metrologie a státního zkušebnictví. Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti.
50
Instituce se vztahem k bezpečnosti IS/IT
Úřad pro ochranu osobních údaj - ÚOOÚ Národní bezpečnostní úřad - NBÚ Ministerstvo vnitra – MV ČR Český normalizační institut - ČNI Úřad pro technickou normalizaci, metrologii a státní zkušebnictví - ÚNMZ
51
Bezpečnost elektronického bankovnictví
52
Bezpečnost elektronického bankovnictví
zabezpečení přenášených dat šifrování Bezpečná identifikace klienta Přístup přes uživatelské jméno a heslo Certifikát elektronického podpisu Autentizace čipovou kartou - PIN Autentizační kód – potvrzovací kód přes SMS
53
Zásady bezpečnosti elektronického bankovnictví
Aktualizace operačního systému Aktualizace internetového prohlížeče Firewall Antivirové a antispamové programy Autentizace
54
Bezpečnost operačních systémů
55
Bezpečnost a OS Linux Aktualizace balíčků, zejména bezpečnostních záplat Kontrola výskytu podezřelých (modifikovaných) daemonů Používání služeb, jejíchž provoz je šifrován (ftp, telnet, pop3 aj. přijímají hesla uživatelů v nezašifrované podobě Přístup na služby Linuxového serveru povolit jen určitým klientům – TCP-wrappers, IP-tables Kontrola log souborů (balíček „logcheck“) Kompilace jádra – Security options
56
Bezpečnost a OS Linux Linux a viry - http://www.linux.cz/viry.html
Nástroje pro sledování sítě: Netstat, Ntop, Nmap, Tcpdump, Ethereal, Kismet, Airsnort
57
Bezpečnost a OS Windows
Operační systém Microsoft Windows nabízí od verze Windows 2000 možnost vytvořit uživatele s různou úrovní oprávnění (od Windows Vista je k dispozici UAC) Uživatel s „omezeným přístupem“ – nemá možnost instalovat aplikace a přístup do systémových složek Windows Update – záplaty Secunia Personal Software Inspector
58
Bezpečnost a OS Windows
USB disky -> pozor na AUTORUN – doporučuje se vypnout (úprava v registrech) Před likvidací malware/virů je vhodné dočasně vypnout funkci „obnova systému“ (jinak se zlikvidovaný sw bude vracet) Klikněte pravým tlačítkem myši na ikonu TENTO POČÍTAČ (MY COMPUTER). Zvolte VLASTNOSTI (PROPERTIES) a nalistujte záložku OBNOVENÍ SYSTÉMU (SYSTEM RESTORE). Zatrhněte volbu VYPNOUT NÁSTROJ OBNOVENÍ SYSTÉMU NA VŠECH JEDNOTKÁCH.
59
Bezpečnost a OS Windows
POZOR!! Je-li fyzický přístup k počítači a je povolen boot z CD, lze pomocí utilit na bázi Linuxu provést reset hesla účtu Administrator (SAM soubor C:\Windows\System32\config\SAM).
60
Bezpečnost a Mac OSX Pro Mac OSX existují jen 3 viry
Snow Leopard je umí odchytit, antivir není potřeba Time Machine – zálohovací software Firewall u systému Leopard standardně vypnutý (Snow Leopard už má zapnutý) Konfigurace bezpečnosti a záplatování zcela automatické Záplaty nepřicházejí pravidelně jako u Windows
61
Internetové zdroje http://www.viry.cz http://www.antivirovecentrum.cz
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.