Bezpečnosť prevádzky
Erik Saller Jún 2013 1
Obsah • Rozsah bezpečnosti prevádzky • Význam a základy ochrany proti škodlivému kódu • Manažment informačnej bezpečnosti • Narábanie s pamäťovými médiami • Zálohovanie a obnova • Redundancia sieťovej infraštruktúry • Logovanie a monitoring bezpeč. incidentov • Používanie mobilných zariadení a vzdialená práca • Bezpečná správa IKT 2
Rozsah bezpečnosti prevádzky a vzťahy s inými oblasťami Rozsah bezpečnosti prevádzky
Aktivity v rámci bezpečnosti prevádzky
• Kontroluje spôsoby, akými je k dátam pristupované a ako sú spracovávané
• • • • • • • • •
• Zaisťuje kontrolu nad hardvérom, médiami, rolami operátorov a administrátorov, ktorí majú prístup k zdrojom • Pre všetky dátové centrá, serverové miestnosti a operačné výpočtové strediská
Riadenie prevádzky Riadenie problémov Manažment úrovne služieb Aplikačná podpora Manažment kapacít a výkonu Riadenie zmien Konfiguračný manažment Kontrola nad softvérom a jeho distribúcia Spoľahlivosť a kontinuita prevádzky
3
Rozsah bezpečnosti prevádzky a vzťahy s inými oblasťami (pokr.) Požiadavky na bezpečnosť prevádzky
• Ochrana zdrojov – ochrana výpočtových zdrojov organizácie pred stratou a kompromitáciou • Kontrola nad privilegovaným prístupom – používatelia na sieti majú určitú úroveň prístupu • Kontrola nad hardvérom – hardvér je často zraniteľný
4
Rozsah bezpečnosti prevádzky a vzťahy s inými oblasťami (pokr.) Ochrana zdrojov
• Redukcia zraniteľností, ktoré by mohli viesť ku kompromitácii dostupnosti, integrity a dôvernosti • Vyváženie používateľskej prístupnosti s potrebou kontroly nad používateľskými právami • Zabezpečenie zosúladenia s legislatívnymi požiadavkami a priemyselnými normami • Ochrana zdrojov dátového spracovania
5
Príklady konkrétnych riešení a technológií Selinux • Riadenie prístupu na úrovni operačného systému • Požiadavka na sprístupnenie zdroja je najprv posudzovaná oproti bezpečnostnej politike • V prípade, že sú podmienky splnené => objekt sprístupnený
6
Rozsah bezpečnosti prevádzky a vzťahy s inými oblasťami (pokr.) Kontrola nad privilegovaným prístupom
• Používateľ s privilegovaným prístupom má možnosť modifikácie kontroly prístupu, auditových logov a detekcie incidentov
Kontrola nad hardvérom • Nielen fyzická a softvérová bezpečnosť je dôležitá • Neautorizované pripojenie zariadenia k procesoru, alebo k telekomunikačnej linke môže vystaviť dáta neautorizovanému vyzradeniu • Prístup k systémovým zdrojom je definovaný operačným systémom, ale zariadenia pripojené k tomuto systému môžu tiež umožniť útočníkovi prístup
7
Rozsah bezpečnosti prevádzky a vzťahy s inými oblasťami (pokr.) Spoľahlivá obnova • Udržovanie bezpečnostných a zaznamenávacích (accounting) vlastností systému s ohľadom na chyby a prerušenia v prevádzke Počítačová inštalácia • Akýkoľvek systém ktorý podporuje jeden, alebo viac biznis aplikácií • Akejkoľvek veľkosti, od najväčšieho sálového počítača, cez inštalácie stredného rozsahu až po skupiny osobných počítačov • Bežiace v špecializovaných prostrediach (dátové centrum), alebo v bežných pracovných prostrediach (kancelárie, fabriky, sklady) • Používajú ľubovoľný operačný systém, IBM MVS, Digital VMS, Windowsový, alebo Unixový
8
Prevádzka informačných systémov Pokrytie biznis procesov operáciami IS: • Manažment operatívy • Manažment služieb IT • Podpora infraštruktúry • Monitoring používania zdrojov • Technická podpora/Helpdesk • Procesy zmenového manažmentu
9
Prevádzka informačných systémov (pokr.) Pokrytie biznis procesov operáciami IS (pokr.) • Systémy manažmentu programových knižníc • Softvér na kontrolu knižníc – integrita spustiteľných súborov a zdrojových kódov • Manažment verzií • Overenie kvality • Riadenie bezpečnosti informácií uložených na médiách
10
Monitorovanie a plánovanie kapacít systémových zdrojov • Procesy zvládania incidentov • Riadenie problémov • Detekcia, dokumentácia, kontrola, riešenie a reportovanie abnormálnych udalostí
11
Oddelenie vývojového, testovacieho a produkčného prostredia • Kontrola nad používanými IKT a spôsobom spracovania dát • Riziko neautorizovaných úprav softvéru • Udržovanie IKT v konzistentnom stave • Segregácia rolí - každú z týchto funkcií by mali realizovať iné entity/roly
12
Manažment prevádzky • alokácia prostriedkov • tvorba štandardov a procedúr • monitorovanie prevádzkových procesov Prevádzková dokumentácia • Dokumentácia systémov a aplikácií • Dokumentácia používateľských incidentov (od momentu iniciácie riešenia) • Súvisí s knowledge managementom
13
Procesy riadenia zmien • Vedenie záznamov o systémoch, prevádzke a zmenách • Zadávanie žiadostí • Posudzovanie žiadostí • Aktualizácia dokumentácie • Príprava prác, načasovanie a operačné inštrukcie • Konverzia dátových formátov (centrálne úložisko dát) • Konverzia systémov
14
Príklady konkrétnych riešení a technológií Nástroje automatizácie manažmentu služieb (HP ITSM) • Integruje a automatizuje manažment služieb a kontrolu kvality • Podporuje používateľský self-support (bez toho, aby používateľ musel kontaktovať prvú líniu podpory vie si vyriešiť rôzne problémy sám) • Reportovacie funkcie efektivity služieb
15
Komponenty IKT Back-endové zariadenia • Print server • File server • Aplikačné servery • Web servery • Proxy servery • Databázové servery • Špecializované zariadenia (appliances), ktoré môžu existovať nepovšimnuté (wifi routery, ...)
16
Komponenty IKT (pokr.) Prenosné zariadenia • USB zariadenia • Pamäťové karty/dátové nosiče • RFID čipy pre prístup do priestorov
17
Význam a základy ochrany proti škodlivému kódu
Antivírusové systémy
• Zavádzané naprieč celou organizáciou • Spoľahlivosť a kvalita detekcie - pravidelne aktualizované databázy signatúr • Samé o sebe nestačia, nevyhnutné sú tiež systémy riadenia prístupu
Správanie používateľov pri používaní bežných služieb – web, mail • Ochrana proti vyzradeniu citlivých informácií (proti phishingu) • Sociálne inžinierstvo ako cesta najmenšieho odporu
18
Význam a základy ochrany proti škodlivému kódu (pokr.)
Význam zálohovania, zálohovanie a obnova vlastných súborov pre používateľov • Zálohovanie kritických dát
• Špeciálne pravidlá pre zálohovanie klasifikovaných informácií vyššieho stupňa utajenia
Význam redundancie kritických komponentov • Záleží od kritickosti biznis procesu, ktorý tento prvok IKT pokrýva • Volíme kombináciu direktívnych, preventívnych, detektívnych a nápravných opatrení a opatrení na obnovu do pôvodného stavu
19
Narábanie s pamäťovými médiami Používanie prenosných pamäťových médií • Riziká použitia pamäťových kariet/dátových nosičov – vírusy, škodlivý softvér, dátové úniky a straty, poškodenia dát • Obrana: Šifrovanie, vzdelávanie personálu, zamkýnanie obrazovky, bezpečné mazanie, vedenie protokolu o vrátení aktív Likvidácia pamäťových médií • Keď bezpečné zmazanie nestačí pri klasifikovaných/kritických dátach • Skartovacie stroje podľa stupňa klasifikácie utajovaných skutočností
20
Narábanie s pamäťovými médiami (pokr.) Transport pamäťových médií a dát vo všeobecnosti • Berieme do úvahy stupeň utajenia/množstvo prenášaných dát/ časovú aktuálnosť • Nezabúdajme na papierové dokumenty/mikrofilmy/magnetické médiá/ CD a DVD/ pásky • Ide o neautorizované použitie tlačív, krádež identity
21
Špecifické hrozby používania mobilných zariadení a vzdialenej práce • „Cudzie“ zariadenia (inteligentné telefóny, súkromné laptopy, ...) sa vyskytujú stále viac • Detekcia neautorizovaných zariadení, blokovanie pripojenia k sieti • Stále viac zamestnancov chce pristupovať z týchto zariadení do siete => zákaz nie je riešenie • Šifrovanie prenášaných a ukladaných dát (VPN riešenia)
22
Potreba a význam aktualizácie IKT Aktualizácia softvéru • Pravidelná publikácia informácií o nových zraniteľnostiach IKT • Neaktualizovaný softvér -> ľahko získateľný neautorizovaný prístup • Dôveryhodné zdroje softvéru a aktualizácií • Obmedzenia práv na inštalovanie nového softvéru • Testovanie aktualizácií
23
Potreba a význam aktualizácie IKT (pokr.) • Zraniteľnosti v softvéri často využívajú aj vírusy a malware vo všeobecnosti • Detekcia backdoorov a malware je problematická • IDS/IPS na detekciu vzorov správania Centrálna správa a politiky antivírusovej ochrany • Najnovšie digitálne signatúry vírusov • Kontrola mailových príloh a sťahovaných súborov • Antivírusové riešenia sa dopĺňajú s politikou obmedzení v prístupe k systémovým zdrojom a kontrolou médií 24
Zálohovanie a obnova Typy záloh • Základné otázky pri voľbe: ako často, aký obsah a kam chceme zálohovať? • Časový ohľad na dáta • Čas potrebný na zálohovanie („backup window“) a obnovu („data horizon“)
25
Zálohovanie a obnova (pokr.) Plné zálohy • Celý disk • Systémové aj dátové časti • Vyžaduje priestor • Poskytuje najviac redundancie a najrýchlejšiu obnovu • Dobrý spôsob ako alternatíva k zrkadleniu (mirroring)
26
Zálohovanie a obnova (pokr.) Inkrementálne zálohy • Všetky také súbory, ktoré sa zmenili od poslednej inkrementálnej zálohy • Na obnovu z inkrementálnych záloh je potrebná posledná plná + reťaz inkrementálnych • Inkrementálna != diferenčná záloha , pretože nezálohuje všetko, čo sa zmenilo od poslednej plnej zálohy • Snapshotovanie výrazne urýchľuje obnovu (napr. Acronis True Image na klientských, rsyncové zálohy pomocou rsnapshot na linuxových systémoch)
27
Zálohovanie a obnova (pokr.) Diferenčné zálohy • Všetky dáta, ktoré sa zmenili od poslednej plnej zálohy • Na ich obnovu je potrebná posledná plná záloha a stačí posledná diferenčná
28
Zálohovanie a obnova (pokr.) Frekvencia zálohovania • Menia sa podľa prostredia a druhu dát • Napr. kompletná záloha raz za týždeň a potom inkrementálna záloha raz za noc pre každý produkčný systém Špecifické požiadavky na zálohovanie rôznych systémov (aplikačných, databázových) • Kontinuálne zálohy = databáza všetkých zálohovaných súborov a ich lokalizácia na médiu
29
Zálohovanie a obnova (pokr.) Problematika získania konzistentného obrazu zálohovaného systému • Záleží od použitého druhu zálohovania • Snapshotovanie nezálohuje nič, pokiaľ sa v systéme nič nezmení Testovanie záložných médií • Testovanie súborového systému záložného média
30
Zálohovanie a obnova (pokr.) Ukladanie a ochrana záložných médií • Lokalita úložiska záložných médií ovplyvňuje rýchlosť obnovy • Lokálne zálohy rýchle na obnovu, ale je tam riziko problematického zotavenia po havárii (požiar, záplavy, zemetrasenia, ...)
31
Zálohovanie a obnova (pokr.) Ukladanie a ochrana záložných médií (Pokr.) • Preto: zálohovanie do vysunutých lokalít • Napojenie na pult centralizovanej ochrany • Prijateľné podmienky (teplota, vlhkosť, ...) • Požiarna a vodná ochrana (požiaru-vzdorná konštrukcia, detekcia požiaru, alarm, požiarne sprchy: sprinklery, napojenie na lokálnu požiarnu stanicu) • Vysunutá lokalita musí byť dostatočne vzdialená (aby nedošlo k tej istej havárii ako má lokalita z ktorej zálohujeme) • Poučený personál pripravený zasiahnuť 32
Redundancia sieťovej infraštruktúry Testovanie postupov obnovy zo zálohy • Pravidelná obnova do testovacieho prostredia Redundancia a dostupnosť kritických komponentov • Zrkadlenie diskov • Zdvojené napájanie, alebo UPS • Dvojitá konektivita • Dvojitá konektivita smerom k vysunutému úložisku záloh • Fail-over architektúra – prepnutie na redundantný systém v prípade výpadku
33
Redundancia sieťovej infraštruktúry (pokr.) Redundancia serverov (aplikačných, databázových, ...) • High Availability Clusters (HAC) pre kritické aplikácie (e-commerce, banking, VPN) • Eliminácia tzv. single-point-of-failure
Princípy dosahovania redundancie • Load balancing – distribúcia záťaže medzi uzly
34
Redundancia sieťovej infraštruktúry (pokr.) Druhy redundancie • Active/active = v prípade výpadku uzla distribuovanie záťaže medzi ostatné uzly • Active/passive = v prípade výpadku uzla prepnutie na identickú kópiu toho uzla
Redundancia vo virtualizovanom prostredí • Virtualizované obrazy systémov uložené v cloude • Pokročilý cloud manažment – inteligentné prepínanie aktívnej nody
35
Príklady konkrétnych riešení a technológií KVM (Kernel Based Virtual Machine) • Možnosť využitia vo virtuálnych redundantných prostrediach • Virtuálna infraštruktúra pre linuxový kernel • Vyžaduje procesor s hardvérovou podporou virtualizácie
36
Redundancia diskového priestoru Redundancia diskového priestoru • Duplicitné kópie (produkčných) dát • Chyba na disku teda (pri použití správnej konfigurácie) nespôsobí poškodenie kritických dát ani ich nedostupnosť
Diskové polia • Softvérové RAID-ové polia – pomalé vstupno-výstupné operácie • Hardvérové RAID-ové polia – využívajú vlastný kontrolér, ktorý riadi ukladanie dát
37
Redundancia diskového priestoru (pokr.) RAID 0 • „just a bunch of disks“
RAID 1 • Zrkadlenie
• RAID 0 = žiadna redundancia, iba zdieľanie spoločného dátového priestoru
• V prípade výpadku okamžité použitie druhého disku
• Lineárne zreťazenie – jeden disk sa postupne zaplní, potom sa pokračuje na druhom • Alebo striping („prekladanie“ dát) – cyklicky sa dáta ukladajú a potom čítajú z rôznych diskov
38
Redundancia diskového priestoru (pokr.) RAID 5 • Vyžaduje najmenej tri disky • Použitie samoopravných kódov • Striedavo sú na všetkých diskoch uložené samoopravné kódy (zaberajú kapacitu jedného disku)
39
Redundancia diskového priestoru (pokr.) RAID 5 (pokr.) • Pri zlyhaní jedného z diskov ho stačí nahradiť novým a dáta na ňom sa „zregenerujú“
• Výhoda: paralelný prístup k dátam, rýchlejšie čítanie • Nevýhoda: pomalý zápis, kvôli výpočtu samoopravného kódu
40
Redundancia diskového priestoru (pokr.) RAID 6 • Je odolný proti výpadku dvoch diskov • Používa dva paritné disky • Paritné dáta sú uložené na všetkých diskoch
• Oplatí sa ho použiť až pri použití 5tich diskov (inak je kapacita poľa „polovičná“ a oplatí sa skôr zrkadlenie v RAID 1. Okrem toho pri zrkadlení netreba taký vysoký výpočtový výkon.)
41
Redundancia diskového priestoru (pokr.) RAID 10 (1+0) • Najprv sa dáta zrkadlia a potom sú prístupné v poli RAID 0 • Kvôli väčšej rýchlosti prenášania sa používa pre veľmi vyťažené databázy • Nie je potrebné nič počítať • Môže zlyhať jeden disk z každej dvojice
42
Prenos a výmena informácií Politiky a postupy pre prenos a výmenu informácií • Šifrovanie citlivých dát • Vedenie záznamov o aktívach s citlivými informáciami • Označovanie médií – dátum vytvorenia média, dátum zničenia, mená prenášaných súborov, verzia a stupeň klasifikácie • Použitie fyzickej ochrany prenášaných informácií • Vyškolený personál
43
Prenos a výmena informácií (pokr.) Dohody o výmene informácií • algoritmy zdieľaného tajomstva – pre prístup k utajovanej skutočnosti je potrebný kľúč od viacerých dôveryhodných osôb (nie nutne tých istých) • Asymetrická kryptografia: napr. výmena kľúčov pomocou algoritmu Diffie-Hellmann
44
Prenos a výmena informácií Ochrana informácií pri výmene elektronickými prostriedkami prenosu • Kontrola integrity pomocou hašovacích funkcií • Možnosť využiť viacero rozdielnych hašovacích funkcií pre rôzne typy dát • Testovanie správnosti sekvencie dát • Dôležité zaznamenávať sekvenčné číslo kvôli overeniu prijímaných a spracovaných dát
45
Prenos a výmena informácií (pokr.) Ochrana informácií pri výmene elektronickými prostriedkami prenosu (pokr.) • Vedenie záznamov o prijatých dátach • „Čo bolo prenášané, dátum a čas kedy to bolo prenášané, pôvod, typ/formát dát“ • Kontrola a oprava chýb vďaka kódovaniu
• Logovanie chýb v prenose a ich klasifikácia podľa chybového kódu • Vynútenie opakovaného prenosu
46
Zaznamenávanie udalostí a monitoring bezpečnostných incidentov
Zaznamenávanie udalostí a nastavenia v OS Windows, UNIX/Linux • Systémové a aplikačné logy • Možnosť nastavenia úrovne detailnosti logov Ochrana záznamov udalostí – logov • Zálohovanie do geograficky oddelenej lokality • Šifrovanie prenosu (rsync cez ssh, scp, ...)
47
Zaznamenávanie udalostí a monitoring bezpečnostných incidentov
Zaznamenávanie činnosti administrátorov a operátorov – accounting
• Zaznamenávanie povolených a nepovolených eskalácií privilégií (napr. TACACS+) • Zaznamenávanie prístupu ku zdrojom a pokusov o neoprávnený prístup k zdrojom
Zaznamenávanie chýb a zlyhaní • Dohľadové mechanizmy pre hardvérové prvky infraštruktúry, importy dát, operatívu databáz
48
Príklady konkrétnych riešení a technológií TACACS+ • AAA riešenie, pôvodné vyvíjané CISCO Technologies, teraz open source , • v produkčných prostrediach hojne nasadzovaný a modifikovaný • Autentifikácia – kto môže? • Autorizácia – čo môže? • Accounting – vedenie záznamov o vyššie uvedených udalostiach
49
Zaznamenávanie udalostí a monitoring bezpečnostných incidentov (pokr.) Potreba a spôsoby synchronizácie času, protokol NTP • „Timestamping“ (aj keď nie v kryptografickom zmysle) logových záznamov • Nutná konsolidácia časových údajov naprieč infraštruktúrou napr. kvôli vyšetrovaniu incidentov
50
Zaznamenávanie udalostí a monitoring bezpečnostných incidentov (pokr.) SIEM riešenia • Kontrola nad konsolidáciou obrovského množstva logov z rôznych systémov, sieťových zariadení, databáz, zariadení na kontrolu prístupu, atď. • Monitorovanie nadväznosti logovaných udalostí a detekcia incidentov • Ich triedenie do vlákien a vizualizácia v reálnom čase • Príkladom takéhoto riešenia je RSA ENvision
51
Príklady konkrétnych riešení a technológií RSA Envision • SIEM riešenie od RSA – bezpečnostnej divízie firmy EMC • Ukladá, triedi, konsoliduje, vyhodnocuje logové záznamy • Koreluje, prioritizuje, štatisticky spracováva a vizualizuje bezpečnostné incidenty
52
Používanie mobilných zariadení a vzdialená práca Riešenia na ochranu proti špecifickým hrozbám pri používaní mobilných zariadení a pri vzdialenej práci • „Sniffing“ podozrivých vzorov v sieťovej komunikácii pomocou IDS/IPS • Detekcia pre vírusy, spam, sťahovanie veľkého objemu dát, útoky DDOS, iné aktívne útoky • Potenciálne škodlivá prevádzka je však často zapuzdrená v šifrovanom prúde dát a teda ťažko rozpoznateľná (trebárs aj technikami deep packet inspection)
53
Používanie mobilných zariadení a vzdialená práca Vyhradené zariadenia pre vzdialenú prácu • Dvojfaktorová autentifikácia • Použitie hesla (alebo PINu) a tokenu (zariadenia, ktoré je zosynchronizované unikátnym iniciačným „seedom“ a generuje temporárne OTP – one time passcodes)
Virtuálne Privátne Siete • Typicky VPN založené na IPSEC-u alebo SSL/TLS • Po autentifikácii sa otvorí point-to-point „šifrovaný tunel“ v ktorom sa prenášajú dáta
54
Príklady konkrétnych riešení a technológií Juniper SSL Gateway • SSL VPN • Je nástrojom riadenia vzdialeného prístupu ku zdrojom
55
Organizačné opatrenia Správa bezpečnostných incidentov • Z procesných dôvodov by zodpovednosť za ne mal niesť bezpečnostný inžinier, resp. security officer • Typicky sa ich opakovanie dá zvrátiť zmenou konfigurácie operačného systému/aktualizáciou aplikačného softvéru
Dokumentácia a riešenie bezpečnostných incidentov • Údaje o tom, aké nápravné opatrenia boli podniknuté a kým • Mala by byť formalizovaná minimálne použitím helpdeskových nástrojov, v lepšom prípade systémami správy vedomostnej bázy (knowledge base systémy) 56
Organizačné opatrenia (pokr.) Analýza postihnutých systémov • Ak je to možné: zabezpečiť ich odpojenie od prevádzky kvôli root cause analýze (prípadne forenznej analýze v prípade podozrenia z kriminálnej činnosti) • Ťažko detegovateľné reziduálne riziká – backdoory, prekompilované systémové binárne súbory • Honeypot/honeynet systémy – použitie nastrčených systémov, ktoré simulujú reálne produkčné systémy kvôli získavaniu informácii o útočníkoch
57
Organizačné opatrenia (pokr.) Návrh a realizácia opatrení na obnovu štandardného stavu • Formalizovaná v rámci plánovania kontinuity činností (BCM) a plánovania obnovy po havárii (disaster recovery planning) Návrh a realizácia opatrení na zabránenie opakovaniu incidentu • Implementácia politík systémových a firmvérových aktualizácií Inštalácia, údržba a aktualizácia IKT • Vo vyhradených časových „oknách“ a korektne komunikované dotknutým osobám • V prípade aktualizácie musí byť umožnený rollback do predošlej funkčnej verzie
58
Organizačné opatrenia (pokr.) Overovanie splnenia predpokladov o bezpečnostnom okolí IKT • Fyzická bezpečnosť dátového centra pravidelne interne/externe auditovaná Overovanie integrity systémových a aplikačných komponentov a ich aktualizácií pred inštaláciou • Hašovanie súborov a ich porovnávanie s „etalónovými“ kvôli integrite
59
Príklady konkrétnych riešení a technológií Tripwire • Deteguje narušenie integrity údajov (napr. konfiguračných súborov) a vykoná nápravné opatrenia • Môže byť súčasťou nástrojov kontinuálneho dodržiavania firemných politík • Koriguje nastavenia vlastníctva a práv súborového systému • Korelácia logov – vyvodenie záverov o súvislostiach incidentu
60
Zmena počiatočnej konfigurácie po inštalácii Zmena štandardných hesiel a nastavení • Admin:admin, alebo iné, prípadne hard-kódované kredenciály, • Nevhodné „temporárne“ protokoly na výmenu kľúčov, napr. pre VPNky • Nutnosť, na ktorú sa často zabúda • Útočník ide touto „cestou nižšieho odporu“
61
Zmena počiatočnej konfigurácie po inštalácii Postupy aktualizácie systémových a aplikačných softvérových komponentov • Pravidelné „rozbaľovanie“ nových releasov do testovacieho prostredia • Ich testovanie pred nasadením do produkcie
Príklady pre vybrané systémy • Proprietárne systémy majú väčšiu náchylnosť na výskyt chýb pri vývoji • Hlavne pokiaľ nepoužívajú štandardné protokoly na výmenu dát • Open source a štandardizácia pomáha zmierňovať tieto riziká
62
Zmena počiatočnej konfigurácie po inštalácii (pokr.)
Ochrana systémového a aplikačného kódu a údajov proti neoprávnenej manipulácii počas prevádzky •
Opäť kontrola integrity pomocou hašovania
•
Nástroje typu Tripwire a ich cross použitie v produkcii
Testovanie nových komponentov a aktualizácií pred ich nasadením v produkčnom prostredí •
Je nutné, aby nový hardvér a softvér zapadol do „mozaiky“ IKT prostredia
63
Zmena počiatočnej konfigurácie po inštalácii (pokr.) Centralizovaná správa aktualizácií • Prostredia so zložitejšou infraštruktúrou majú typicky vlastné repozitáre aktualizácií • pre klientské stanice, ale aj servery
64
Príklady konkrétnych riešení a technológií Red Hat Network Sattelite (RHEL) alebo tiež Spacewalk (pre Fedoru) • Centrálne riadenie linuxových platforiem • Správa aktualizácií, distribúcie balíčkov, zálohovania, monitorovania serverov
65
Zmena počiatočnej konfigurácie po inštalácii (pokr.) Výhody a riziká automatických aktualizácií • „Aktualizovaný systém je bezpečný systém“ – áno aj nie • S každou aktualizáciou sa totiž systém vystavuje riziku nestability • Paradoxne sa po aplikovaní záplaty niekedy odkrývajú nové diery
• Typický príklad: v Máji 2008 vývojový tím linuxovej distribúcie Debian vydal novú „stabilnú“ verziu balíka OpenSSH so signifikantne zmenšeným priestorom SSH kľúčov, čím vystavila produkčné servery na celom svete riziku úspešného útoku hrubou silou
66
Bezpečná správa IKT Správa administrátorských hesiel • Je veľmi nebezpečné napísať heslá na papier, uvádzať ich v dokumentácii, šíriť ich ústnym podaním • Existujú riešenia centrálnej databázy hesiel, ale vyvodenie zodpovednosti za potenciálny incident je problematické Separácia kanálov pre administráciu od kanálov pre bežnú prevádzku • Ideálne je zabezpečiť možnosť eskalácie privilégií a jej logovanie, tak aby bolo jasné, kedy a od koho k nej došlo • logovanie vykonaných operácií sa nazýva accounting, jeho implementáciou je napr. TACACS+
67
Bezpečná správa IKT (pokr.) Bezpečné komunikačné kanály • Šifrovanie emailov je prínosné pre zabezpečenie dôvernosti informácií, ale v oddelených firemných sieťach sa z pragmatických dôvodov neimplementuje • Elektronický podpis v emailovej komunikácii rovnako tak má aj svoje technické obmedzenia • V bežnej internej komunikácii nemá svoje opodstatnenie, pokiaľ nejde o klasifikované informácie
68
Bezpečná správa IKT (pokr.) Bezpečnostné problémy spojené so separáciou kanálov a spôsob ich riešenia • Ak má dodávateľ plnú kontrolu nad vývojom, nasadzovaním a auditovaním, je teoreticky schopný manipulovať záznamy v prípade kritického incidentu a tým sťažiť forenznú analýzu • Riziko zahrnutia zadných vrátok do dodávaného riešenia • Prevencia pred niektorými problémami je hodnotenie bezpečnosti a penetračné testovanie
69
Príklady konkrétnych riešení a technológií Backtrack security suite • Všetko, čo etický hacker potrebuje v jednej linuxovej distribúcii • Nástroje na dolovanie Informácií, skenovanie, exploitáciu zraniteľností
70
Bezpečná správa IKT (pokr.) Požiadavky Výnosu o štandardoch pre ISVS v oblasti bezpečnosti prevádzky • Technické štandardy pre pripojenie, prístup k elektronickým službám, webové služby, integráciu dát • Štandardy prístupnosti a funkčnosti webových stránok vzťahujúce sa na aplikačné programové vybavenie • Štandardy jednorazovej elektronickej výmeny dát a formáty výmeny údajov • Štandardy názvoslovia el. služieb vzťahujúce sa na sieťovú infraštruktúru • Štandardy pre architektúru riadenia, minimálneho tech. zabezpečenia, • Dátové štandardy pre údaje, registre, číselníky 71
Bezpečná správa IKT (pokr.) Outsourcing • Dodávka servisu IKT ako služby • Rozsah mandayov alokovaných pre incidenty a zmeny sa určuje v SLA zmluvách • Dodávateľská firma zodpovedá za zmeny tiež v rozsahu určenom v SLA
72
Bezpečná správa IKT (pokr.) Využívanie tretích strán pri vývoji, dodávke, údržbe a správe IKT • Problematické je udržovanie kontroly napr. nad kódom a možnosti jeho revízie • Je nutné vymedziť právomoci a segregovať ich • Nastaviť biznis vlastníkov z radov interných zamestnancov zodpovedných za časti IKT
73
Ďakujem Vám za pozornosť Otázky? • Priestor pre publikum • Aké sú Vaše skúsenosti s bezpečnosťou prevádzky?
74