Anatomie informacn bezpecnosti
PV 017 Bezpecnost IT Jan Staudek http://www. .muni.cz/usr/staudek/vyuka/
}
w A| y < 5 4 23 1 0 / -. , )+ ( %&' $ # !"
Æ
Verze : podzim 2016
Predmet ochrany { aktiva 2
aktivum { predmet, myslenka, informace, . . . majc pro organizaci hodnotu X Neco, co prina s vlastnkovi aktiva nejaky vynos
nebo se ocekav a, z e vynos prinese v budoucnu X jedna se o ekonomicky zdroj, zdroj podnikatelskych procesu { cokoliv hmotne (tangible) c i nehmotne (intangible) povahy, co mu ze byt vlastneno nebo ovlad ano (rzeno, spravovano) nejakou entitou (organizac, . . . ) s clem produkovat pozitivn ekonomickou hodnotu X hmotna aktiva (konkretn , jasna, zrejma, hmatatelna, ...) penze, budovy, pozemky, dopravn prostredky, sklady, zarzen, software, data, sluzby, lide, ... X nehmotna aktiva (neurcita, nepostizitelna, ...) patenty, autorska prava, licence, obchodn znamka, jmeno, povest . . .
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
1
Predmet ochrany { Aktiva 2
Informacn aktivum dle zakona o kyberneticke bezpecnosti X informace nebo sluzba,
X
X X X X
kterou zpracovav a nebo poskytuje informacn nebo komunikacn system, zamestnanci a dodavatele podlejc se na provozu, rozvoji, sprav e nebo bezpecnosti informacnho a/nebo komunikacnho systemu, technicke vybaven, komunikacn prostredky, programove vybaven a objekty informacnho a/nebo komunikacnho systemu
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
2
Predmet ochrany { Aktiva 2 2 2 2
aktivum nelze nahradit bez vynalozen naklad u, usil , c asu, ... aktiva mus byt individualn e identi kovatelna aktiva formuj vnejs identitu organizace, poskozenm identity organizace by c innost organizace mohla byt ohrozena Prklad mozne kategorizace aktiv X informacn aktiva { data v jakekoliv forme
X X X X X
(soubory dat, kopie plan u, dokumentace, originaly manual u, s kolc materialy, provozn procedury, plany zachovan c innosti organizace, plany zalohov an , perzonaln data, u cetn data, . . . softwarova aktiva { aplikacn software, operacn systemy, ste, . . . fyzicka aktiva { hardware, arealov e vybaven, komunikacn spoje, . . . sluzby { dodavky energi, . . . lide { jejich kvali kace, zkusenosti, dovednosti, . . . formaln , nehmotna aktiva { povest, znacka, reputace, . . . Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
3
Klasi kace (informacnch) aktiv 2
(Informacn) aktiva se klasi kuj X Vyb er efektivnch opatren plncch proces zvlad an rizik lze ucinit
az po klasi kaci aktiv
2
prvn priblz en pojmu klasi kace aktiv X citliva aktiva { aktivum majc nepominutelnou hodnotu z hlediska
plnen c innosti organizace, s koda na citlivem aktivu ovlivnuje dosazitelnost clu c innosti organizace { bankovn IS je pro banku citlive aktivum, blogy a diskusn fora zakazn ku mohou byt aktiva, nikoli vsak citliva X ostatn aktiva 2
Utoky na citliva aktiva je nutno r esit efektivnejsmi (vesmes nakladn ejsmi) opatrenmi nez na ostatn aktiva Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
4
Klasi kace (citlivych) aktiv 2
citliva aktiva se mnohdy dale klasi kuj, napr. X duv erna aktiva (pouze pro vnitrn potrebu) { jejich zverejnen mimo
organizaci je nepatricne/nevhodn e (rutinn informace, se kterou organizace chce zachazet jako s privatn informac) { platy/odmeny, vnitrn predpisy, . . . X tajna aktiva { informace, jejz zverejnen i v ramci organizace by mohlo narusit zajmy organizace { tajna data ze zakona, osobn data, hodnocen konkurentu, marketingove informace, informace o zakazn cch, . . . X prsne tajna aktiva { informace, jejz zverejnen i v ramci organizace by mohlo va zne poskodit organizaci { info o akvizicch, konceptualn strategie zvysovan konkurencn schopnosti, prsne tajna data ze zakona, ...) 2
sla (prsnost) opatren chran cch aktiva se odvozuje od jejich klasi kacn trdy (duv erna, tajna, prsne tajna, ...) Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
5
Klasi kace (citlivych) aktiv dle zakona o kyb. bezp. Stupnice pro hodnocen duv ernosti aktiv 2
Nzka X Aktiva jsou verejne prstupna nebo byla urcena ke zverejnen
napr. na zaklad e zakona o svobodnem prstupu k informacm. Narusen duv ernosti aktiv neohrozuje opravn ene zajmy odpovednych organ u a osob X Nen vyzadovana z adn a ochrana 2
Stredn X Aktiva nejsou verejne prstupna a tvor know-how odpovednych
organ u a osoby, ochrana techto informac nen vyzadovana z adn ym pravn m predpisem nebo smluvnm ujednan m. X Pro ochranu duv ernosti jsou vyuzvany prostredky pro r zen prstupu
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
6
Klasi kace (citlivych) aktiv dle zakona o kyb. bezp. Stupnice pro hodnocen duv ernosti aktiv 2
Vysoka X Aktiva nejsou verejne prstupna a jejich ochrana je vyzadovana
pravn mi predpisy, jinymi predpisy nebo smluvnmi ujednan mi X Pro ochranu duv ernosti jsou vyuzvany prostredky, ktere zajist r zen a zaznamenav an prstupu. Prenosy informac jsou chran eny pomoc kryptogra ckych prostredku. 2
Kriticka X Aktiva nejsou verejne prstupna a vyzaduj nadstandardn mru
ochrany nad ramec predchoz kategorie (napr. strategicke obchodn tajemstv, citlive osobn udaje apod.). X Pro ochranu duv ernosti je pozadovana evidence osob, ktere k aktivum pristoupily, a metody ochrany zabranuj c kompromitaci ze strany administrator u. Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
7
Klasi kace (citlivych) aktiv dle zakona o kyb. bezp. Stupnice pro hodnocen integrity aktiv 2
Nzka X Aktivum nevyzaduje ochranu z hlediska integrity.
Narusen integrity aktiv neohrozuje opravn ene zajmy odpovednych organ u a osob X Nen vyzadovana z adn a ochrana 2
Stredn X Aktivum mu ze vyzadovat ochranu z hlediska integrity.
Narusen integrity aktiva mu ze vest k poskozen opravn enych zajm u odpovednych organ u a osob a mu ze se projevit men e zava znymi dopady na ostatn aktiva. X Pro ochranu integrity jsou vyuzvany standardn nastroje napr. omezen prstupovych prav pro zapis Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
8
Klasi kace (citlivych) aktiv dle zakona o kyb. bezp. Stupnice pro hodnocen integrity aktiv 2
Vysoka X Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity
aktiva vede k poskozen opravn enych zajm u odpovednych organ u a osob s podstatnymi dopady na ostatn aktiva. X Pro ochranu integrity jsou vyuzvany specialn prostredky, ktere dovoluj sledovat historii provedenych zmen a zaznamenat identitu osoby provad ejc zmenu 2
Kriticka X Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity
vede k velmi va znemu poskozen opravn enych zajm u odpovednych organ u a osob s prmymi a velmi va znymi dopady na ostatn aktiva. X Pro ochranu integrity jsou vyuzvany specialn prostredky jednoznacne identi kace osoby provad ejc zmenu napr. pomoc technologie digitaln ho podpisu Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
9
Klasi kace (citlivych) aktiv dle zakona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv 2
Nzka X Narusen dostupnosti aktiva nen dule zite a v prpade vypadku
je bez ne tolerovano dels c asove obdob pro napravu (cca do 1 tydne). X Pro ochranu dostupnosti je postacujc pravidelne zalohov an . 2
Stredn X Narusen dostupnosti aktiva by nemelo prekrocit dobu pracovnho
dne, dlouhodobejs vypadek vede k moznemu ohrozen zajm u odpovednych organ u a osob X Pro ochranu dostupnosti jsou vyuzvany bez ne metody zalohov an a obnovy.
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
10
Klasi kace (citlivych) aktiv dle zakona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv 2
Vysoka X Narusen dostupnosti aktiva by nemelo prekrocit dobu nekolika malo
hodin. Jakykoli vypadek je nutne r esit neprodlene, protoze vede k prmemu ohrozen zajm u odpovednych organ u a osob. Aktiva jsou povazovana jako velmi dule zita. X Pro ochranu dostupnosti jsou vyuzvany zalo zn systemy a obnova poskytovan sluzeb mu ze byt podmnena zasahy obsluhy c i vym enou technickych aktiv 2
Kriticka X Narusen dostupnosti aktiva nen prpustne a i kratkodob a
nedostupnost (v r adu nekolika minut) vede k va znemu ohrozen zajm u odpovednych organ u a osob. Aktiva jsou povazovana jako kriticka. X Pro ochranu dostupnosti jsou vyuzvany zalo zn systemy a obnova poskytovan sluzeb je kratkodob a a automatizovana. Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
11
Zranitelnost, Vulnerability 2
slabina vyuzitelna ke zpusoben s kod / ztrat organizaci utokem { materializac hrozby provedenou uto cnkem X zanechav an horlaveho materialu (papru) v servrovne je zranitelnost
vyuzitelnou extern hrozbou { pozarem, ohnem X zranitelnosti se mohou nachazet ve fyzickem usporad an v organizacnch schematech v administrativnch opatrench v personaln politice v logickych a technickych opatrench v hardware, v software, v datech v navrhu architektury systemu, v systemu r zen informacn bezpecnosti informac, . . . 2
Konkretn prklady viz Prklady zranitelnost dle zakona o kyberneticke bezpecnosti v dodatku predna sky Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
12
Hrozba, utok / bezpecnostn incident, riziko 2
Hrozba X neco mu ze s patne fungovat, neco mu ze ,,uto cit"na informacn aktiva X co je hodnotne pro vlastnka aktiva,
je pravdepodobne hodnotne i pro nekoho jineho X potencialn moznost vyuzit zranitelneho msta k utoku uto cnkem X tj. potencialn prc ina bezpecnostn udalosti/incidentu, jejmz dusledkem mu ze byt poskozen aktiva z hlediska zajisten jeho duv ernosti, integrity a/nebo dostupnosti X hrozby je nutne identi kovat, pokud se je clem jejich eliminace 2
Utok, incident (bezpecnostn incident) X realizovana hrozba X akt vyuzit zranitelneho msta uto cnkem ke zpusoben s kody {
snz enm hodnoty, znicenm, zneprstupnenm, . . . aktiva, . . . zverejnenm duv erneho aktiva, . . . Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
13
Hrozba, utok / bezpecnostn incident, riziko 2
Riziko X v uzs m slova smyslu |
pravdepodobnost, z e se v danem zranitelnem mste uplatn hrozba X charakteristika s r eji chapan eho pojmu ,,riziko" { pravdepodobnost vyskytu incidentu x zpusoben a s koda vyznam rizika se odvozuje z kombinace pravdepodobnosti vyskytu a dopadu relevantnho utoku (vy se zpusoben e s kody) X Management organizace pover uje jednotlivce nebo nektere oddelen odpovednost za monitorovan a prpadne snizovan kazdeho konkretn ho rizika { snizovan m pravdepodobnosti { snizovan m potencialn s kody Kazde riziko ma mt sveho vlastnka rizika
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
14
Typy hrozeb 2
Odhalen (Disclosure) citlivych duv ernych dat, postupu, ... X slden, s pehovan , . . . , kryptoanalyza X monitorovan komunikac
{ pasvn zjist'ovan kdo s kym kdy co komunikuje
2
Podvod, klaman (Deception) X modi kace, falsovan identity, popran autorstv (zpravy, dat . . . ),
odmtan faktu prijet zpravy, hoaxs (sr en falesnych zprav), ... X maskarada (Masquerade) { uto cnk vystupuje jako legitimn uzivatel X diseminace zlomyslneho software (Planting) { Trojsky ku n, vir, . . . X modi kace systemu, prprava predmost pro prs t utoky
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
15
Typy hrozeb 2
Narusen, nicen (Disruption) X modi kace (dat, programu, chovan technickeho prostredku, . . . )
{ neautorizovana osoba zska prstup do systemu a modi kuje v nem ulozena data, neopravn ene pouzva zdroje, . . . X modi kace prena senych dat { neopravn ene aktivn zasahy do komunikac autorizovanych entit 2
Uchvacen , prisvojen (Usurpation) X zpozd'ovan proveden sluzby,
odmtnut poskytnut sluzby, Denial of Service (DoS), . . . X narusen autorizacnch pravidel (Authorisation violation) { osoba autorizovana pro akci A provad akci B, pro kterou nema autorizaci 2
Konkretn prklady viz dodatek na konci predna sky Prklady hrozeb dle zakona o kyberneticke bezpecnosti Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
16
Kdo mu ze uto cit ? Klasi kace uto cnku Po rad vy ctu odra z kombinaci pravdepodobnosti utoku a vy si mo znych skod max
2
→ min
Nespokojeny zamestnanec { c len tymu, vyvoj a r aplikace / systemu, ... X Typicky motivovany uto cnk, c asto s detailn znalost systemu zevnitr
2
zeny utok R na konkretn system, konkretn aktivum X bocn efekt nebo prmy dusledek utoku virem, c ervem,
Trojskym konem X automatizovany s kodlivy software (programy, skripty) hledajc znam e zranitelnosti a vyuzvajc je nebo sdelujc o nich informaci na vhodne centraln msto sberu zprav X Prklad: Stuxnet { c erv uto cc na r zen prumyslov ych system u pomoc system u SCADA, (supervisory control and data acquisition, dispeˇcersk´e rˇ ´ızen´ı a sbˇer dat) Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
17
Kdo mu ze uto cit ? Klasi kace uto cnku Po rad vy ctu odra z kombinaci pravdepodobnosti utoku a vy si mo znych skod max
2
→ min
Motivovany kriminaln k, organizovany zlocin X uto cnk s s irokou s kalou znalost potrebnych pro usp es ny utok,
c asto s bohatym technologickym a silnym ekonomickym zazem m X prp. zaplaceny profesionaln uto cnk X Typicka motivace organizovaneho zlocinu { silny nancn zajem, clem je nancn zisk, orientace na rozlousknut aplikac typu e-commerce, verejne bankovn aplikace,. . .
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
18
Kdo mu ze uto cit ? Klasi kace uto cnku Po rad vy ctu odra z kombinaci pravdepodobnosti utoku a vy si mo znych skod max
2
→ min
cnk bez motivace proti zabezpecovane organizaci, vandal, Uto skriptovy hracicka, hacker, . . . X uto cnk c asto s s irokou s kalou znalost potrebnych pro usp es ny utok X obvykle s nizs m technologickym a ekonomickym zazem m
2
Nahodn y uto cnk X uto cnk obvykle bez hlubsch znalost napadaneho systemu,
uto cnych technik, . . . X typicky pouzije nahodn e objevenou zranitelnost, c asto i nezam erne
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
19
Pouzita mra pro klasi kaci uto cnku 2
slab uto cnci, nahodn uto cnci, amate ri, . . . X X X X
2
Vyuzvaj nahodn e objevena zranitelna msta pri bez ne praci Vesmes jsou omezeni znalostmi, penezi, c asem (prostredky) Utoky lze charakterizovat jako nahodn e, neumysln e utoky Potrebna urove n ochran { slaba opatren
stredne siln uto cnci, hackeri, skriptov hracickove, ... X Vesmes nebyvaj omezeni znalostmi,
byvaj omezeni penezi, c asem (prostredky) X Umysln e utoky, cl { provest neco, k c emu nejsem autorizovan X Utoky lze charakterizovat jako bez ne utoky X Potrebna urove n ochran { opatren stredn sly 2
siln uto cnci, profesionalov e, autority (statn / politicke), konkurence X X X
Nejsou omezeni ani znalostmi, ani penezi, ani c asem (prostredky) Umysln e utoky, a navc utoky vymykajc se bez ne praxi Potrebna urove n ochran { silna opatren Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
20
Bezpecnostn cl, bezpecnostn funkce / (proti)opatren 2
bezpecnostn cl X dosazen pozadovane minimaln hladiny jisteho rizika tak,
aby se zajistila pozadovana urove n informacn bezpecnosti v rovinach duv ernosti / integrity / autenticnosti / dostupnosti / odpovednosti / / spolehlivosti / neopiratelnosti / . . . informac
2
bezpecnostn funkce, opatren, Security Enforcing Function X take:
funkce prosazujc bezpecnost, bezpecnostn opatren, bezpecnostn protiopatren, opatren, protiopatren, . . . X funkce prosazujc plnen jednoho nebo nekolika bezpecnostnch clu X technologicka klasi kace: logicka, technicka, fyzicka, . . . opatren X konceptualn klasi kace: preventivn, heuristicka, detekcn a opravna opatren Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
21
Co je opatren ? 2
Zranitelnost mu ze byt zdrojem hrozby X uplatnena hrozba (utok) mu ze mt s kodlivy dopad
( nancn, provozn, . . . )
2
Moznost uplatnen a dopadu hrozby predstavuje riziko (hrozba 6= riziko) X rizika mohou byt ruzn e zava zna
(katastro cka/velk a, akceptovatelna, nevyznamn a, ...)
2
Problem eliminace c i snizovan rizik r es uplatnov an / prosazen opatren X plne odstranen rizika byv a vesmes neefektivn X opatren typicky rizika redukuj/snizuj, neodstranuj je X opatren se maj implementovat pouze pro r esen speci ckych,
identi kovanych rizik
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
22
Co je opatren ? 2
Typicke opatren je kombinac technologie, chovan a procedury X napr. anti-virove opatren:
{ software instalovane v bran e a v poctaci { procedura zajist'ujc pravidelne aktualizace baze dat { vychova uzivatele k neotevran neocekavan ych prloh mailu . . . 2 2 2 2 2
Podmnka efektivnosti opatren: cena opatren ≤ vy se s kody Vesmes plat, z e s kazdym aktivem se druz vce rizik Na identi kovane riziko se mus vazat efektivn opatren Nektera opatren lze aplikovat pro r esen vce rizik Pro volbu opatren dav a navod k volbe nejlepsch praktik standard ISO 27002 Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
23
Typova klasi kace opatren 2
Technicka opatren X Prosta az komplexn opatren na bazi architektur system u,
inzenyrsk ych disciplin, bezpecnostnch balku zalozenych na mixu hardware, software, rmware
2
dic a organizacn opatren R X Jsou orientovana na tvorbu a garantovan politik, navod u, standardu X Jsou provad ena formou provoznch procedur,
jsou vesmes predepsana vnitrnmi predpisy organizace
2
Provozn opatren X Pouzvaj se, spolecne s technickymi opatrenmi a dobrymi
industrialn mi praktikami, pro opravu provoznch nedostatku, ktere by mohli uto cnci vyuzt
K jednotlivym kategorim dale podrobneji: Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
24
Technicka opatren 2
Preventivn technicka opatren X autentizace, autorizace, r zen prstupu, podpisovan ,
ochrana komunikac, . . .
2
Detekcn technicka opatren X audit, detekce utok u, navraty do bezpecneho stavu, detekce viru, ...
2
Podpurn a technicka opatren X identi kace, sprava krypto-klc u, ...
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
25
dic opatren R 2
Preventivn r dic opatren X pridelen adresne odpovednosti za bezpecnost kritickych
podnikatelskych procesu X vypracovan a udrzovan aktualn ch plan u bezpecnosti systemu dokumentujcch pouzvana opatren a uvad ejc planovan a opatren X implementace personaln ch opatren typu ,,rozdelen opravn en", ,,pridelovan nejmensch potrebnych opravn en", povolen prstupu pouze po registraci, . . . X prub ez ne veden s kolen clenych na zvysovan bezpecnostnho uvedomen a technicky vycvik zamestanancu a uzivatelu systemu 2
Detekcn r dic opatren X X X X
periodicke zkouman efektivnosti bezpecnostnch opatren periodicky audit systemu veden prub ez neho r zen rizik pro ohodnocovan a zvlad an rizik zmocnen systemu k urcen a akceptovan zbytkoveho rizika Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
26
dic opatren R 2
Opravna r dic opatren X plan zachovan kontinuity c innosti po havarii, ... X plan c innosti po detekci incidentu (utoku na bezpecnost)
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
27
Provozn opatren 2
Preventivn provozn opatren X X X X X X X
2
r zeny fyzicky prstup k datovym medi m virove ochrany bezpecne strukturovane vodice procedury pro uchovav an a zajisten bezpecnosti archivu dat protipozarn ochrana zajisten trvalosti dodavky energie ...
Detekcn provozn opatren X Zajisten fyzicke bezpecnosti
(detektory pohybu, televizn sledovan , . . . ) X Zajisten bezpecnosti prostred (detektory koure/ohne, . . . ) Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
28
Typova klasi kace opatren podle implementace 2
opatren fyzickeho charakteru X stnen, trezory, zamky, stra zn, visacky { jmenovky,
protipozarn ochrana, zalo zn generatory energie, . . .
2
opatren technickeho charakteru (hardware) X autentizatory na bazi identi kacnch karet,
autentizacn kalkulatory, s ifrovace, rewally, archivacn pamet' paskov eho typu, . . .
2
opatren logickeho charakteru (software) X funkce r zen prstupu, kryptogra cke utajovan ,
digitaln podepisovan , antivirove prostredky, . . .
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
29
Typova klasi kace opatren podle implementace 2
opatren administrativnho charakteru X normy pro navrh, kodov an , testovan , udr zbu programu X smernice pro vyb er a s kolen duv eryhodnych osob, pro tvorbu hesel,
pro autorizacn postupy, pro prijmac a vypov edn postupy X pravn normy, zakony, vyhla sky, predpisy, eticke normy, licencn politiky 2
v c ase pusob c opatren X r zen opakovaneho pouzit objektu, X zamykan objektu pro zajisten logicke konzistence objektu
zpracovavan ych paralelnmi transakcemi
2 2
opatren budovane na bazi biometrickych dat Konkretn prklady viz dodatek na konci predna sky Prklady opatren dle zakona o kyberneticke bezpecnosti Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
30
Bezpecnostn mechanismus 2
Bezpecnostn mechanismus X administrativn, fyzicky, technicky prostredek,
logika nebo algoritmus implementujc bezpecnostn opatren
2
Opatren zvladaj c jiste riziko, lze obvykle implementovat ruzn ymi mechanismy, napr. { r zen prstupu fyzickymi zamky { r zen prstupu kryptogra ckymi metodami { r zen prstupu na bazi vyhodnocovan biometrik osob
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
31
Klasi kace bezpecnostnch mechanismu podle odolnosti 2
mechanismy zakladn sly, slabe bezpecnostn mechanismy X ochrana proti nahodn ym, neumysln ym utok um X ochrana proti amater um, nahodn ym uto cnkum X lze narusit kvali kovanym (,,bez nym\) utokem / utokem stredn sly
2
bezpecnostn mechanismy stredn sly X ochrana pro umysln ym utok um vedenym s omezenymi prlezitostmi
a moznostmi X ochrana proti hackerum, ochrana proti ,,bez nym\ utok um 2
silne bezpecnostn mechanismy X ochrana proti uto cnkum s vysokou urovn znalost,
s velkymi prlezitostmi, s velkymi prostredky X ochrana proti profesional um X ochrana proti utok um vymykajc se bez ne praxi Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
32
Aplikacn system, speci kace bezpecnosti systemu 2
Architektura aplikacnho systemu { vesmes nebyv a dana pozadavky na bezpecnostn opatren { vesmes byv a dana hlavnmi aplikacnmi cli
2 2
Pozadavky na bezpecnostn opatren se typicky odvozuj ze struktury systemu procesem analyzy rizik Tudz speci kace bezpecnosti typicky sestav a X z de novan , jak se provozuj jiste komponenty celeho systemu
s ohledem na bezpecnost X z de novan podsystem u souvisejcch s bezpecnost
a nede nuje celkovou architekturu systemu Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
33
Typicke komponenty systemu relevantn s bezpecnost 2 2
kryptogra cke funkce v hardwarove i softwarove implementaci bezpecnostn funkce poskytovane jako sluzby a rysy OS X r zen prstupu, izolace behu procesu, ...
2
HSM, Hardware Security Modules X hardwarove moduly odolne proti falsovan , prunik um, ... X od HSM pro spravu klc oveho hospoda rstv certi kacn autority
az po c ipovou kartu osoby
2
fyzicka bezpecnostn opatren X bezpecne mstnosti, . . . Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
34
Implementace systemu 2 2
Speci kovany system mus byt implementovan, ma-li byt provozovan Proces implementace mj. zahrnuje X nakupy hotovych produktu a sluzeb X implementace provad ene na zakazku
2 2 2
takze je potreba poctat s organizovan m r ady vyb erovych r zen pro zajisten implementace systemu Postup implementace systemu ma speci kovat bezpecnostn politika Postup implementace systemu mus byt auditovatelny X vyvojov e / testovac / akceptacn / provozn prostred, X vysledn a dokumentace pro jednotliva prostred, . . . Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
35
Doprovodnou dokumentaci k systemu obvykle tvor 2
Speci kace systemu X de nujc co (nekdy i jak nebo i architekturu) system dela
2
Manualy systemu
X popisujc jak kon gurovat a provozovat hardwarove a softwarove
komponenty systemu X popis jak system mu ze byt provozovany X popis vsech moznych voleb ruzn ych rysu chovan systemu X obvykle genericky dokument vytvoreny poskytovatelem systemu 2
Provozn procedury X popisujc jak ma byt kon gurovany a provozovany
konkretn system X popisy (krok po kroku) jak se system provozuje v konkretn organizaci X kdo je odpovedny za proveden jednotlivych ukol u, ... Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
36
Testovan 2 2 2
Jakmile je system implementovany, je nutne zskat dukazy jeho bezchybne provozovatelnosti Takove dukazy c aste cne poskytuje testovan Testovac behy (prpady) systemu mus byt de novane X nahodile testovan nen korektn X testovan podsystem u dodavan ych tret stranou je obvykle povinnost
dodavatele, vysledky testu by mely byt odberateli zprstupnene
2
Testovan samo o sobe nedav a dostatecne zaruky za dosazen pozadovane urovn e bezpecnosti { nepominutelne jsou hodnocen plynouc X z analyzy navrhu a navrhov eho procesu X z (automaticke/manu aln ) analyzy kodu X z analyzy funkcionality, dokumentace, . . . Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
37
Hodnocen bezpecnosti 2
2 2
2
De novatelnou urove n duv ery v dosazenou urove n bezpecnosti systemu (a jeho podsystem u) lze zskat pouze pomoc formalizovaneho hodnocen bezpecnosti Vysledkem hodnocen bezpecnosti je vysloven zaruky za dosazenou urove n bezpecnosti Fundamentaln aktualn standardy formalizovaneho hodnocen bezpecnosti informacn bezpecnosti jsou napr. { tzv. Common Criteria, (CC) resp. standard ISO/IEC 15408 { kriteria OWASP (Open Web Application Security Project) Principy hodnocen a zskatelne vysledky z hodnocen podle CC (a OWASP) viz samostatna predna ska Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
38
Bezpecnostn procedury (postupy), role 2
Pripomnka z popisu dokumentace systemu Provozn procedury
X popisy (krok po kroku) jak se system provozuje v konkretn organizaci X kdo je odpovedny za proveden jednotlivych ukol u, ...
2
2
Slozitost a rozsah procedur je dana stupnem potrebne interakce lidskeho c initele se systemem a pozadavky na zaruku spolehlivosti, duv eryhodnosti, . . . Typicke role osob vystupujcch v bezpecnostnch procedurach X Security architect, bezpecnostn architekt X Security manager, bezpecnostn spravce, resp. Security officer, bezpecnostn administrator/ u rednk X Operator, spravce, administrator systemu X Auditor, nezavisl a osoba na exekutive bezpecnosti Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
39
Bezpecnostn procedury (postupy), obsah 2 2 2 2
2
De nice zu castnenych rol Pridelen rol jednotlivcum vc. procedur zajisten kontinuity plnen rol Popis instalace a inicialn kon gurace systemu Popis provoznch procedur systemu vc. planu c innosti po bezpecnostnm incidentu (Business Continuity Plan) Popis zalohovac ch a obnovovac procedur vc. havarijnho planu (plan c innosti po ,,katastro ckem incidentu", Recovery Plan)
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
40
Politika, bezpecnostn politika 2
Politika X pravidla r dic dosazen clu urcenymi zpusoby X je-li clem r zen prstupu { pak je to politika r zen prstupu X je-li clem arealov a bezpecnost { pak je to politika zabezpecen arealu
2
Bezpecnostn politika organizace X souhrn bezpecnostnch zasad a predpisu,
mnozina pravidel de nujcch spravu a ochranu aktiv X de nuje zpusob zabezpecen organizace jako celku X od fyzicke ostrahy, pres ochranu soukrom, pres bezpecne plnen clu c innosti organizace az po ochranu lidskych prav ...
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
41
Politika informacn bezpecnosti (IT Security Policy) 2 2
souhrn bezpecnostnch zasad a predpisu pro ochranu informacnch aktiv politika se bez ne vyjadruje neformaln e, v prirozenem jazyce X standardizovana hodnocen informacn bezpecnosti budou
IT systemy s neformaln e vyjad renou politikou informacn bezpecnosti hodnotit jako systemy s nzkou urovn zaruky duv eryhodnosti politiky
2
vyss urove n zaruky za duv eryhodnost politiky poskytuje jej semi-formaln vyjad ren X zvy sen urovn e duv eryhodnosti nelze dosahnout pouzitm
silnejsch bezpecnostnch mechanismu a/nebo bohats s kalou opatren
2
vyjmecne lze pouzt i formaln logicko{matematicke jazyky pro vyjad ren politiky (pro omezena prostred a systemy) X pak lze dosahnout az vysoke urovn e duv eryhodnosti Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
42
Politika informacn bezpecnosti (IT Security Policy) 2 2 2 2 2
ma vyhovovat bezpecnostn politice organizace de nuje bezpecne pouzvan IT v ramci organizace stanovuje koncepci informacn bezpecnosti organizace v horizontu 5-10 let stanovuje co jsou citliva informacn aktiva, jejich klasi kaci a odpovednosti za jejich stav stanovuje bezpecnostn infrastrukturu organizace z pohledu informacn bezpecnosti X nutna je nezavislost vykonn ych a kontrolnch rol
2 2
de nuje trdu (slu) uto cnku, vu ci kterym se informace organizace zabezpecuj je nezavisl a na konkretn e pouzitych IT Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
43
Plan zvlad an rizik 2 2 2 2
take Systemov a politika informacn bezpecnosti stanovuje politiku informacn bezpecnosti konkretn ho systemu v horizontu 1-2 let je zavisl y na konkretn e pouzitych IT identi kuje prslusne kroky r zen, odpovednosti a priority r zen rizik informacn bezpecnosti X Plan je vazbou mezi opatrenmi vyjmenovanymi v Prohla sen o
aplikovatelnosti a ohodnocenm rizik zajist'ujc, z e se budou implementovat, testovat a vylepsovat prstupy k rizikum de novane vedenm organizace
2
ma srozumitelne identi kovat X prstup organizace k r zen rizik X kriteria akceptovan rizik Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
44
Plan zvlad an rizik 2 2
je vypracovav an pro kontext vymezeny politikou informacn bezpecnosti ma mt formu formaln ho dokumentu X formaln e de nuje proces hodnocen rizik X formaln e prideluje (roli, ne osobe) odpovednost za
proveden, prezkoumav an a renovovan procesu ohodnocen rizik
2
Jadro/podstata planu zvlad an rizik X plan a program ukazujc pro kazde identi kovane riziko
{ jak riziko organizace zvlad a { ktera opatren se povazuj za nutna { c asovy prostor pro jejich implementaci { hladinu akceptovatelneho rizika
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
45
Plan zvlad an rizik 2 2
ma identi kovat kvali kacn pozadavky a system vychovy v bezpecnostnm uvedomen je klc ovym dokumentem pro cyklus z ivota ISMS, na vysoke urovni dokumentuje pro kazde riziko X X X X X
2
kdo je odpovedny za splnen ktereho cle r zen rizik jak se splnen dosahne s jakymi zdroji lze poctat jak je dosazen cle hodnoceno a vylepsovano detailn plan popisujc kdo je odpovedny za kterou akci
plan je z ivy dokument X koriguje se pri kazde zmene prav, rizika, . . .
2
ma existovat r dic proces zajist'ujc aktualizaci planu X vc. podpisu odpovednou rol na urovni veden organizace Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
46
Genericke rysy zabezpecovan informac 2
Kterou metodologii vyvoje pouzt ? X nen podstatne kterou metodologii pouzt, X X X
X
volba typu metodologie nen tak dule zita, dule zite je nejakou metodologii zvolit a systematicky pouzvat ad hoc vyvoj je prlis nestrukturovany na to, aby vytvoril bezpecnou aplikaci dule zite je velmi prsne a dusledn e odsouhlasovat vysledky navrhov ych, testovacch a dokumentacnch procesu dule zite je jasne stanovit, kam a kdy zaradit proveden bezpecnostnch nastroj u typu: analyza rizik, analyza hrozeb, oponovan dlcch vysledk u, analyza programu, ... je nutne aplikovat metodologii { dobre fungujc v podmnkach rozsahu a vyzralosti organizace { majc potencial ke snz en stavaj c chybovosti { vylepsujc produktivitu vyvoje { schopnou se prizpusobovat rustu organizace c i produkce Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
47
Genericke rysy zabezpecovan informac 2 2
Ktere programovac standardy pouzt ? Efektivn je orientace na bazi znam ych nejlepsch praktik X architekturn smernice X X X X X X X X
(napr. Webovska vrstva nesm prmo volat DBS) speci kace minimaln e pozadovane dokumentacn urovn e stanoven povinnosti a zpusob u testovan a pozadavku na pokryt testy speci kace minimaln urovn e komenta ru kodu a stylu poznamek stanoven pozadavku na jednotne zvlad an vyjimek urcen preferovaneho stylu pojmenovav an promennych, funkc, trd, tabulek, . . . pozadavek preference udrzovatelnosti a c itelnosti kodu pred jeho vysperkovanost speci kace verzovan , zmenove r zen kod u programu, ... ... Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
48
Genericke rysy zabezpecovan informac 2 2
Aplikacn architekt × bezpecnostn architekt Aplikacn architekt X odpovda za to, z e navrh pokryv a jak typicke pouzvan aplikace,
tak i ochrany pred extremn mi utoky na ni X zasadn rizika pro aplikaci mus aplikacn architekt znat 2
Bezpecnostn architekt (informacn bezpecnosti) X odpovda za r esen zakladn ch pilr u informacn bezpecnosti
(duv ernosti, integrity, dostupnosti, . . . ) X aplikace mus poskytovat nastroje pro tato r esen
Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
49
Genericke rysy zabezpecovan informac 2
Minimalizovat prostor vyuzitelny pro utok X kazda nadbytecna vlastnost aplikace zvysuje objem rizik X X X X X
2
pro celou aplikaci napr. k webovske aplikace se dopln on-line help s vyhledavac funkc vyhledavac funkce mu ze byt zranitelna utokem SQL injection kdyz help zprstupnme pouze autentizovanym uzivatelum, riziko se snz kdyz kazdy vstup vyhledavac funkce bude kontrolovat centralizovany validacn program, riziko se snz dramaticky kdyz se odstran vyhledavac funkce, riziko zmiz upln e a help vlastnost lze dat na verejny Internet jako samostatnou aplikaci
Jako implicitn r esen pouzvat bezpecna r esen X Napr. c asove omezen platnosti hesla a narok na minimaln
netrivialnost hesla ma byt implicitne zapnuta X uzivatel si mu ze tyto vlastnosti vedome vypnout, na sve riziko. Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
50
Genericke rysy zabezpecovan informac 2
Princip nejmensch prav X Kazdemu maj byt pridelena ta nejmens mozna prava, ktera potrebuje
pro r esen svych c innost X Jestlize midlewarovy server potrebuje mt prstup k Internetu, c st databazov e tabulky a zapisovat logovan deju, pak ma mt k tomu pridelena prslusna prava, ale nikoli prava administratora / superuzivatele 2
Dukladn y a komplexn princip ochran X Chyba v rozhran administratora bude pravdepodobne zrdka
vyuzita anonymnm uto cnkem pokud rozhran bude spravn e hldat, kontrolovat autenticitu administratora, logovat z adatele, . . .
2
Kazdy extern system vu ci bezpecne aplikaci mus byt implicitne povazovany za neduv eryhodny Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
51
Genericke rysy zabezpecovan informac 2 2
Chybny je koncept ,,Security through Obscurity" Separace rol X urcite role maj jinou urove n duv ery nez normaln uzivatele X administrator systemu × normaln uzivatel X administrator nema byt normaln m uzivatelem aplikace:
{ administrator OS mu ze nastavit politiku hesel, vypnout system, ..., { administrator nemu ze nakoupit akcie, i kdyz je ,,superuser" 2
V jednoduchosti je sla X dvojnasobn a negace jeste nemus v realn e praxi byt pozitivem
2
Spravn e opravovat chyby X vypracovat test prc iny chyby X porozumet bazov emu problemu zpusobuj cmu chybu X porozumet souvislostem { napr. pri odhalen chyby v navrhov em vzoru Jan Staudek, FI MU Brno
|
PV017 { Anatomie informacn bezpecnosti
52