1
Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D.
Operační program Vzdělávání pro konkurenceschopnost
Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
2
Základy bezpečnosti IS 1. Bezpečností informační politika
A
i
2
organizace 2. Hrozby pro aktiva IS 3. Útoky v síťovém prostředí 4. Kryptologie
3
Cíle přednášky 1.
2. 3.
4.
3
Předat studentům základní informace o bezpečnostní informační politice organizace. Objasnit hrozby pro aktiva IS. Popsat útoky v síťovém prostředí a protiopatření vůči bezpečnostnímu incidentu. Charakterizovat kryptologii a její součásti, včetně požadavků na dobrou šifru.
4
Bezpečností informační politika organizace = je soubor zásad a pravidel, s jejichž pomocí organizace chrání svá aktiva, především počítačové sítě a informační systémy, které jsou nejzranitelnější. Bezpečnostní politika musí být kontinuálně aktualizována v souladu se změnami prostředí a zahrnuje: • politiku přípustného užívání aktiv, • objasnění způsobu uskutečňování a vynucování bezpečnostních
opatření,
• specifikaci školení svých zaměstnanců v oblasti ochrany aktiv, • proceduru vyhodnocení účinnosti politiky vedoucí k provedení její
inovace.
5
Obecné typy bezpečnostní politiky • promiskuitní bezpečnostní politika, není ani vlastně bezpečnostní
politikou, ve svých pravidlech nikoho neomezuje a povoluje subjektům realizovat vše, i co by neměli dělat,
• liberální - ve svých pravidlech umožňuje realizovat vše,
až na výjimky, které jsou explicitně vyjmenované,
• opatrná - ve svých pravidlech zakazuje vše s výjimkou toho, co je
explicitně povoleno (viz OKIS UO),
• paranoidní - zakazuje dělat vše, co je potenciálně nebezpečné, tedy
i to co by nemuselo být explicitně zakázáno.
6
Bezpečnost informačního systému Vlastnosti systému ovlivňující jeho bezpečnost: • Zajištění Autentizace (z německého Authentisierung) • •
•
•
•
je proces ověření proklamované identity přistupujícího subjektu. Proběhne-li proces autentizace, dojde k Autorizaci (souhlas, schválení, umožnění přístupu, atp.). Zachování spolehlivosti („reliability“), kdy reálné chování systému je konsistentní s chováním systému, tak jak je dokumentováno. Autentizace (authentication) - též identifikace, neboli ztotožnění: znamená prokazování totožnosti, tj. ověření, že ten, s kým komunikujeme, je skutečně ten, se kterým si myslíme, že komunikujeme. na základě znalosti (heslo), vlastnictví (klíče od bytu, kreditní karta) nebo charakteristických vlastností (biometrické informace např. otisky prstů).
7
Bezpečnost informačního systému Vlastnosti systému ovlivňující jeho bezpečnost: • Autorizace (authorization) - je potvrzení původu
(původnosti) dat. Tedy prokázání, že data vytvořil (je jejich autorem) skutečně ten, o němž si myslíme, že je autorem.
• Nepopiratelnost (non-repudiation) - souvisí s autorizací -
jedná se o jistotu, že autor dat nemůže své autorství popřít (např. bankovní transakci).
8
Potenciální hrozby pro aktiva Selhání techniky Přírodní vliv
Chyba uživatele
… Blackout… Povodeň…
Viry…
Hacking
AKTIVA četnost výskytu příležitost motiv schopnosti peníze vybavení čas atraktivitu aktiva počet osob aktiva
Výmaz souboru…
Útok silou…
Terorismus
9
Potenciální hrozby pro aktiva faktor/ hrozba četnost výskytu
Příroda
x
Technika
Uživatel
Hacking
Terorismus
x
x
x
x
x
x
příležitost motiv
x
x
x
schopnosti
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
peníze
x
čas vybavení
x
atraktivita aktiva
počet osob stáří aktiva
x
10
Základní hrozby na definovaných aktivech • prozrazení tajných informací - bezpečný systém nemůže povolit
přístup nikomu (osobě, programu, zařízení), aniž by proběhla jejich autorizace, • upravení - bezpečný systém pak musí zajistit, že nedojde k porušení integrity dat neautorizovaným, náhodným nebo úmyslným způsobem, • zničení - bezpečný systém nesmí dovolit neautorizované zničení informací, • bránění v dostupnosti informačního systému autorizovaným uživatelům - bezpečný systém nesmí dovolit, aby bylo autorizovaným uživatelům bráněno ve využití informačního systému a jeho zdrojů.
11
Útoky v síťovém prostředí • odposlech - je útok v síti směrovaný na zcizení informace,
kterou může být číslo kreditní karty, číslo účtu zákazníka, stav účtu zákazníka, platební příkaz, heslo, apod. Pro sledování a analýzu provozu útočníkem, tzv. „čmuchání“ se používá termín „sniffing“, • modifikace dat - útok, kdy dochází k modifikaci obsahu určitých transakcí či změně uložených informací. • podvody - při tomto útoku využívá jedna strana principu „maškarády“, tj. vydává se za někoho jiného. Takto lze získat významné citlivé informace od důvěřivých zákazníků. Pro tento typ útoku se používá termín „spoofing“.
12
Útoky v síťovém prostředí • vyhledávání hesel - odhalení hesla umožní druhé straně přístup k systému, jeho zdrojům a informacím. Ke známým útokům patří: • využití „trojského koně“ – kde trojským koněm je program se skrytou,
nedokumentovanou funkcí či efektem, který může zachytit a uložit na místo přístupné útočníkovi zadané autentizační informace, • útok hrubou silou – kdy útočník se postupně pokouší zadat všechny možné kombinace hesel, a to tak dlouho, dokud správné autentizační informace nenalezne,
• slovníkový útok – kdy útočník používá při útoku na hesla slov, která se
vyskytují v jazykových slovnících,
• útok na heslo související s uživatelem (tzv. sociální inženýrství) – kdy
se útočník pokouší při útoku na hesla použít informace, které jsou spojeny s uživatelem, jako např. jméno, datum narození, SPZ automobilu apod.
13
Útoky v síťovém prostředí Denial of Service (česky odmítnutí služby) nebo též Distributed Denial of Service (česky distribuované odmítnutí služby) je technika útoku na internetové služby nebo stránky, při níž dochází k přehlcení požadavky a pádu nebo minimálně nefunkčnosti a nedostupnosti pro ostatní uživatele. Cíle takového útoku jsou v zásadě dva: • Vnucení opakovaného resetu cílového počítače. • Narušení komunikace mezi serverem a obětí tak, aby jejich komunikace byla buď zcela nemožná, nebo alespoň velmi pomalá.
14
Útoky v síťovém prostředí Projevy Definovány jsou příznaky DDoS útoku takto: • Neobvyklé zpomalení služby (při otvírání souborů nebo prostém přístupu). • Celková nedostupnost části nebo celých stránek. • Nemožnost se ke stránkám připojit. • Extrémní nárůst obdrženého spamu.
Splnění některých podmínek ale ještě neznamená DDoS útok, může jít o prostý výpadek zaviněný HW nebo SW samotného serveru bez cizího zavinění.
15
Útoky v síťovém prostředí Typy útoku DDoS: • Všechny typy se vyznačují několika společnými charakteristikami: • Zaplavení provozu na síti náhodnými daty které zabraňují protékání skutečných dat. • Zabránění nebo přerušení konkrétnímu uživateli v přístupu ke službě. • Narušení konfiguračního nastavení. • Extrémnímu zatížení CPU cílového serveru. • Vsunutím chybových hlášení do sekvence instrukcí které můžou vést k pádu systému. • Pád samotného operačního systému.
16
Protiopatření vůči bezpečnostnímu incidentu • preventivní - účelem je minimalizovat již příčiny možného
vzniku bezpečnostního incidentu, • dynamická (proaktivní) - účelem je minimalizovat možné
dopady aktuálně probíhajícího bezpečnostního incidentu, včetně včasného zachycení vzniku takového incidentu, • následná (reaktivní) - účelem je minimalizovat možné
dopady proběhnuvšího bezpečnostního incidentu.
17
Protiopatření vůči bezpečnostnímu incidentu • fyzická - účelem je fyzicky zajistit aktiva tak, aby byly minimalizovány
podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [uzamčení, průmyslové kamery, ...]
• technologická - účelem je technologicky (hardwarově a softwarově)
zajistit aktiva tak, aby byly minimalizovány podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [user_name/password, firewall, přístupová práva, ...]
• administrativní - účelem je nastavovat administrativní a organizační
pravidla vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů, [pracovní smlouvy, podnikové směrnice, přidělování přístupových práv, ...
18
Protiopatření vůči bezpečnostnímu incidentu • právní - účelem je zajistit právní podmínky přístupu
k informacím a k ochraně informací podle zákonných norem a vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, [Ústava, trestní zákoník, zákon o ochraně osobních údajů, směrnice EU, ...]
• etické – účelem je uplatnit etické zásady v informatické
praxi, především při sdílení informačních zdrojů, zachování důvěrnosti přístupu do sítě, v informačních procesech, v respektování ochrany soukromých údajů a pod.
19
Nejčastější problémy
Řešení
• jednoduchost hesla, odvozenina hesla, psaní hesla na snadno
přístupná místa • stejná hesla do různých IS nebo jejich částí • fyzický přístup k datům
Řešení • přenášet data dostatečně zašifrovaná => použití kvalitní
KRYPTOGRAFIE
20
Nejčastější pojmy
Řešení
Kryptologie = Kryptografie + Kryptoanalýza • Kryptografie - nauka o metodách šifrování • Kryptoanalýza - metody luštění šifer kryptologie
kryptografie
zabývá se návrhem šifrovacích systémů
kryptoanalýza
zabývá se odhalováním slabin v šifrovacích systémech
Kryptografie – základní pojmy
Řešen í
• kryptografie doslova znamená studium tajného písma,
známe je od starověku, přes Caesarovu šifru (100 př.n.l. – 44 př.n.l.), Enigmu ... • znamená umění udržet důvěrnou zprávu utajenou
= šifrování
kryptoanalýza je umění rozluštit šifru a tím pádem odhalit utajenou zprávu
21
22
Kryptografie – základní pojmy
Řešení
• kryptologie je matematika pro kryptografii a
kryptoanalýzu • šifrovací algoritmus je funkce sestavená na matematickém základě a provádí šifrování (kryptování) a dešifrování (dekryptování) dat • šifrovací klíč se dá přirovnat k heslu
23
ŠIFROVÁNÍ KRYPTOGRAFIE
Řešení
24
ŠIFROVÁNÍ KRYPTOGRAFIE
Řešení
25
ŠIFROVÁNÍ KRYPTOGRAFIE Pojmem se stala ENIGMA. Enigma byla používána od počátku dvacátých let dvacátého století, nejdříve pro šifrování civilních zpráv a byla komerčně dostupná.
Později ji začaly používat i armády a vlády některých zemí, například Německo ve 2. světové válce, později ji využívala Velká Britanie.
Řešení
Řešení
26
ŠIFROVÁNÍ KRYPTOGRAFIE
Enigma byl přenosný šifrovací stroj (mechanismus), používaný k šifrování a dešifrování tajných údajů. Šifru již začátkem 30. let prolomili polští kryptoanalytici. Po obsazení Polska Německem navázali na jejich práci kryptoanalytici britští, kteří po celou dobu 2. světové války úspěšně četli tajné depeše nepřítele s pomocí Enigmy.
27
ŠIFROVÁNÍ KRYPTOGRAFIE Byl by mylný názor, že jím vytvořené šifry jsou nerozluštitelné. Tento stroj a jeho menší modifikace používaly i některé vlády ještě v 50. letech 20. století, včetně Sovětského svazu. Ale… Existuje 1 070 570 234 360 400 možných klíčů, takže pokud nepřítel nezná nastavení Enigmy, jemu tento přístroj na nic.
Řešení
28
Řešení
Kryptoanalytické metody typy útoků na šifru Útok se známou šifrou (Ciphertext Only Atack) - není znám PŮVODNÍ text nejobtížnější kryptoanalytická metoda. • K výsledku lze dospět na základě rozborů
pravidelností v textu šifry.
29
Řešení
Kryptoanalytické metody typy útoků na šifru Útok se známým původním textem (Known Plaintext Atack) - jsou známy: - text původní a jeho šifra. • Rozborem lze odvodit klíč a šifrovací algoritmus.
30
Kryptoanalytické metody typy útoků na šifru
Řešení
Útok s vybraným otevřeným textem (Chosen Plaintext Atack) - lze zvolit vstupní text a získat jeho šifru. • Vhodným výběrem vstupního textu mohou být
odhalena slabá místa šifrovače.
Poznánka: V podstatě všechny tři metody byly použity k prolomení Enigmy!
31
Řešení
ŠIFROVÁNÍ –
Dobrá šifra • šifra by neměla být prolomitelná
v reálném čase a s použitím „rozumných“ výdajů, • šifrování by mělo proběhnout rychle.
Množství práce vynaložené na šifrování a dešifrování by mělo být úměrné požadovanému stupni utajení…
32
Řešení
ŠIFROVÁNÍ –
Dobrá šifra • šifrovací algoritmus by neměl
obsahovat zbytečná omezení, • implementace algoritmu by měla být co nejjednodušší, • zprávy by se šifrováním neměly zvětšovat
33
Úkoly do samostudia Charakterizovat bezpečnostní informační politiku organizace. Objasnit hrozby pro aktiva IS. Popsat útoky v síťovém prostředí a protiopatření vůči bezpečnostnímu incidentu. Charakterizovat kryptologii a její součásti, včetně požadavků na dobrou šifru.
33