Bezpečnost informací Ve specifických případech
V Brně dne 5. prosince 2013
Pojmy Virtualizace Vi t li – je j využití žití hardwarových h d ý h prostředků tř dků hostitelského h tit l kéh stroje t j pro virtuální hostovaný stroj pomocí emulace (lze takto v počítači provozovat další virtuální počítač).
Cloud Computing – (neboli sdílení hardwarových i softwarových prostředků pomocíí sítě) ítě) je j na IInternetu t t založený l ž ý model d l vývoje ý j a používaní ží í počítačových čít č ý h technologií.
MCN (Mission Critical Network) je síť s maximální dostupností.
Specifické normy
2
Virtualizace Virtual Machine (VM) – virtuální (virtualizovaný) stroj je obraz počítače, který však existuje jen jako model uvnitř jiného počítače počítače. Je tvořen SW SW, vytvářejícím toto prostředí. Prostředí, které provádí virtualizaci kompletní sady fyzického hardwaru a které se jeví programům, ů které nad ním běží, jako skutečné hardwarové prostředí, nazýváme virtuálním strojem.
Hypervizor (Virtual Machine Monitor, Virtual Machine Manager, VMM) - je označení pro SW prostředek virtualizace HW. Hypervizory lze rozdělit do dvou tříd: - nativní – hypervizor běží přímo na hostitelském HW (monitoruje a řídí běh guestů, hostovaný OS běží pod hypervizorem) - hostovaný – hypervizor běží v OS
Virtualizace
3
Virtualizace - princip Princip virtualizace serverů
Virtualizace
4
Virtualizace – bezpečnostní problémy Slepé skvrny komunikace (mezi různými VM na stejném hostiteli) Vzájemné útoky mezi VM a napadení hypervizorů (jeden VM dokáže nákazu přenést na další VM na stejném hostiteli) Různá úroveň důvěryhodnosti VM (důležitá a méně důležitá data na stejném hostiteli) Zranitelnost při spuštění (při narázovém využívání VM, například při oživení po havárii) Soupeření o prostředky (např. při spuštění antivirových prostředků dochází k antivirové bouři bouři, která omezuje výkon systému)
Virtualizace serverové vyžaduje, Vi t li é iinfrastruktury f t kt ž d j aby b se virtualizovala i t li l i bezpečnostní řešení.
Virtualizace
5
Cloud Computing Lze také charakterizovat jako poskytování služeb či programů g uložených ý na serverech na Internetu s tím, že uživatelé k nim mohou přistupovat například pomocí internetového prohlížeče nebo klienta dané aplikace a používat je prakticky odkudkoliv. Rozdělení podle nasazení a poskytnutých funkcí: Veřejný (Public cloud computing) — nebo také klasický model cloud computingu computingu, kdy je poskytnuta a nabídnuta široké veřejnosti výpočetní služba. Příkladem je Skype nebo seznam.cz poskytující stejnou nebo velmi podobnou funkcionalitu všem uživatelům. Soukromý (Private cloud computing) — je v tomto případě provozován pouze pro organizaci (organizací samotnou, nebo třetí stranou) Hybridní (Hybrid cloud computing) — kombinují jak veřejné tak soukromé cloudy. Navenek vystupují jako jeden cloud, ale jsou propojeny pomocí standardizačních technologií. Komunitní (Comunity cloud computing) — Jde o model, kdy je infrastruktura cloudu sdílena mezi několika organizacemi, skupinou lidí, kteří ji využívají. Tyto organizace může spojovat bezpečnostní politika nebo stejný obor zájmu zájmu.
Cloud Computing
6
Cloud Computing - výhody Výhody Cloud computingu Uživatel cloudu nemusí znát pricipy funkce HW a SW Snažší vzdálená podpora Sdílení HW prostředků umožní lépe rozdělit výkon mezi uživatele Rozšíření použitelnosti a zvýšení výpočetního výkonu probíhá přímo v datovém centru (u poskytovatele) Připojit se lze kdekoliv nezávisle na platformě D t é centrum t bí í vyšší šší výkon ýk na uživatele ži t l a dokáže d káž ššetřit třit prostředky tř dk Datové nabízí Bezpečnost datového centra je vyšší, než jednoho počítače
Cloud Computing
7
Cloud Computing - nevýhody Možné nevýhody Cloud computingu Závislost na poskytovateli – z pohledu SW (různé verze SW) Možné zdražení cloudových služeb poskytovatelem Změna poskytovatele může být nákladná (při poskytovateli používajícího proprietární technologie) g ) Obecně špatná reputace cloud computingu (neexistuje skoro žádné dlouhodobé a spolehlivé doporučení ohledně používání technologie cloudu) Používání cloudu přes internet vyvolává mnoho otázek ohledně bezpečnosti dat Migrační náklady při přechodu na cloud nejsou zanedbatelné (možné změny firemního softwaru pro lepší spolupráci s cloudovým řešením, vyškolení stávajících zaměstnanců a nutné změny pravidel ve firmě) Méně funkcí a horší stabilita (online software může občas běžet pomaleji nebo zcela nefungovat v případě selhání či spomalení internetového připojení) Potencionálně odlišný právní řád poskytovatele a klienta (poskytovatel se může řídit jinou jurisdikcí než jeho klient) Například společnosti sídlící v USA nebo poskytující službu z USA jsou povinny postoupit data klienta vládě v souladu patriot Actem může kolidivat s povinností ochrany osobních údajů uloženou klientovi zákonem. Vyžaduje připojení k internetu
Cloud Computing
8
Cloud Computing - bezpečnost Bezpečnostní hrozby v cloudu Cloud computing je založen na virtuálním prostředí, a tak všechny výše popsané hrozby specifické pro virtualizaci platí i v jeho případě. Platí postulát o eliminaci tradiční hranice a perimetru v sítích
V prostředí cloudu se vyskytují tyto hrozby: - klonování a rychlé sdružování prostředků - pohyblivost dat a zbytkových dat - elastický perimetr - nešifrovaná data - prostředí veřejných cloudů sdílených různými nájemci - kontrola a dostupnost - způsob, jímž útočníci zneužívají cloud Cloud Computing
9
Cloud Computing – odpovědnost za ztrátu dat Předpokládejme ztrátu dat na straně poskytovatele hostingu či softwarových služeb nikoliv v důsledku ztráty při datových přenosech datové centrum služeb, uživatel. Je třeba vždy dostatečně smluvně upravit odpovědnost za zabezpečení serverů ů a na to navazující odpovědnost za ztrátu dat a způsobenou ů škodu. Odpovědnost poskytovatele Smluvní úprava odpovědnosti za ztrátu dat (při migraci v cloudu, při umístění v cloudu, při zpřístupňování, …) Smluvní pokuta při ztrátě dat Limitace náhrady škody a náhrada předvídatelné škody Trestněprávní poskytovatel T t ě á í odpovědnost d ěd t (nese ( k t t l hostingu) h ti ) Minimalizace rizika ztráta dat uživatelem
Cloud Computing
10
Cloud Computing – bezpečnostní normy ISO/IEC WD TS 27017 – Information technology – Security techniques – Security in p g cloud computing
Norma bude poskytovat doporučení ohledně bezpečnosti informací pro cloud computing. Norma bude obsahovat kromě opatření z normy ISO 27002 taktéž specifická opatření pro cloud computing. ISO/IEC WD 27018 – Information technology – Security techniques – Privacy in cloud computing
Norma bude poskytovat doporučení ohledně ochrany osobních údajů v prostředí cloud computingu. Norma b N bude d obsahovat b h t kkromě ě opatření tř í z normy ISO 27002 ttaktéž ktéž nová á specifická opatření týkající se ochrany soukromí a osobních údajů v cloudu.
Cloud Computing
11
MCN
NCPI (Network (N t k Critical C iti l Physical Ph i l Infrastructure) I f t t ) jje kkomplexní l í ffyzická i ká iinfrastruktura f t kt nezbytná pro provoz sítě MCN. MCN
12
MCN – 3 základní pravidla pro MCN Dodržením tří základních pravidel při návrhu sítě lze dosáhnout snadnější správy a nižší poruchovosti poruchovosti. Výsledkem je spolehlivá síť s levným provozem.
3 základní ákl d í pravidla idl pro MCN MCN: - jednoduchost - separátní rutinní provoz - spolehlivost
MCN
13
MCN - jednoduchost Jednoduchost (provozní s těmito klíčovými elementy): - v návrhu síťové infrastruktury snížení komplexního použití - zrychlení odstraňování závad a údržbě - snížení rizika snížením komplexnosti síťové infrastruktury - snížení nákladů na školení (z pohledu zastarávání znalostí) - předcházení lidským chybám V síťové infrastruktuře znamená jednoduchost používání těchto vlastností: - činnost na co nejnižší vrstvě ISO odelu (L1, L2, L3) včetně zabezpečení - používání HW podporujícího hot-swap a modularitu - používání správy s grafickým rozhraním - rozsegmentování sítě na snáze upravovatelné celky
MCN
14
MCN – oddělení rutinního provozu Oddělení rutinního provozu (oddělení různých síťových provozů s odlišnými požadavky na síťovou infrastrukturu)
- logické oddělení sítí s odlišným použitím (směrováním) - správa šířky přenosového pásma (QoS) - izolování vadných či nespolehlivých aplikací
MCN
15
MCN - spolehlivost Spolehlivost (provozní s těmito klíčovými elementy): - činnost síťové infrastrukturyy ve ztížených ý podmínkách p (p (prach,, teplota, p , EMC,…) , ) - minimální výpadky sítě - životnost síťové infrastruktury minimálně 15 let - nadčasovost -dosažení spolehlivosti maximální dostupností Výpočet dostupnosti Stěžejním parametrem provozní spolehlivosti je dostupnost zařízení či trasy. Základní vzorec pro výpočet hodnoty dostupnosti: DOSTUPNOST = MTBF/(MTBF + MTTR) MTBF - Mean Time Between Failures (střední doba mezi poruchami) – je statistická veličina, která slouží k ohodnocení spolehlivosti výrobku, nebo výrobního zařízení. Udává odolnost a spolehlivost zařízení. MTTR - Mean Time To Repair (střední doba potřebná k opravě) – nejčastěji znamená průměrnou dobu, po kterou měřený subjekt nevykonává očekávanou činnost, případně vykazuje k j nadměrnouchybovost. d ě h b t K Ke snížení íž í hodnoty h d t MTTR výrazně ý ě přispívají ři í jí parametry t zařízení typu modularita a správa (či spravovatelnost) zařízení. MCN
16
MCN – model hrozeb Model hrozeb (ohrožení) řeší již norma ISO/IEC 18028 a následně také ISO/IEC 2703-2 a doporučení p ITU-T X.805. Bezpečnost koncového uživatele Úrovně bezpečnosti
8 dimenzí bezpečnosti
Signálová a kontrolní bezpečnost
Bezpečnost infrastruktury
Zničení
Souk kromí
Dostupn nost dat
Integrrita dat
Bezpečnost komunikace e
HROZBA
Důvěrn nost dat
Bezpečnost služeb
Auten ntizace
ZRANITELNOST
Řízení p přístupu
Bezpečnost aplikací
Nepopira atelnost (pod dporována kryyptografií)
Management bezpečnosti
Zneužití Odstranění Odhalení Přerušení
ÚTOK
Bezpečnostní vrstvy MCN
17
MCN – model hrozeb (pokračování) Struktura modelu je postavena na modularitě a model hrozeb je aplikovatelný na všechny typy a funkce sítí včetně NGN. NGN A to tak, že na každý bezpečnostní modul (9 možností vyplývajících z matice bezpečnostních modulů) se aplikují postupně všechny dimenze bezpečnosti a tím poskytuje systematický, organizovaný způsob názorného hodnocení plánování (projektování) a zabezpečení sítě. Vícedimenzionální konstrukce se skládá z: Hrozeb (pěti různých druhů útoků) Bezpečnostních dimenzí (osm stupňů) - řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí Bezpečnostních vrstev (infrastruktura, (infrastruktura služby služby, aplikační) – se zranitelností každé vrstvy Bezpečnostních úrovní (management bezpečnosti, signálová a kontrolní bezpečnost, bezpečnost koncového uživatele)
MCN
18
MCN - útoky Model hrozeb uvažuje o pěti různých útocích způsobujících: Zničení (Destruction) – napadení dostupnosti (Availability) zničení informace a (nebo) síťových zdrojů Zneužití Zne žití (Corruption) (Corr ption) – napadení integrity integrit - neoprávněná neoprá něná manipulace s aktivem Odstranění ((Removal)) – napadení p dostupnosti p - krádež , odstranění nebo ztrátě dat Odhalení (Disclosure) – napadení soukromí – neautorizovaný přístup k aktivu Přerušení (Interruption) – napadení dostupnosti – síť není k dispozici p nebo nepoužitelná p
MCN
19
MCN – bezpečnostní dimenze Na bezpečnostní dimenze (řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost p komunikace,, integrita g dat,, dostupnost p dat,, soukromí)) působí p hrozbyy a útokyy dle modelu hrozeb.
MCN
20
MCN – vliv hrozeb Vliv hrozeb dle X.800 na bezpečnostní dimenze Bezpečnostní hrozby
Dimenze Bezpečnosti
Zničení
Zneužití
Odstranění
Odhalení
•
•
•
•
•
•
•
•
Důvěrnost dat Důvěrnost dat
•
•
Komunikační bezpečnost
•
•
Řízení přístupu A t ti Autentizace Nepopiratelnost
•
Integrita dat
•
Dostupnost dat
•
Soukromí
MCN
•
Přerušení
•
• • •
21
MCN – matice bezpečnostních modulů Kombinace bezpečnostních úrovní a bezpečnostních vrstev vytváří matici b bezpečnostních č t í h modulů. d lů Na N kkaždý ždý modul d l v matici ti i jje aplikováno lik á všech š h osm di dimenzíí bezpečnosti.
MCN
22