OBSAH
1
}
w A| ,-./012345
Principy operanch systm zpracoval Martin Kuba 16. kvtna 1995
Obsah 1 Bezpenost IS 2 zen pstupu
2.1 Autentizace uivatel : : : : : 2.1.1 Hesla : : : : : : : : : 2.1.2 spr va objekt : : : : 2.1.3 Autentiza n zazen : 2.2 Autentizace a kryptograe : :
3 Kriteria bezpenosti IS 4 Potaov viry
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
: : : : :
4.1 Druhy vir : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 4.2 Druhy antivirovch program : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : :
2 3
3 4 5 5 5
6 7
7 7
1 BEZPENOST IS
1
2
Bezpenost IS
Pi uvaov n o bezpe nost informa nho systmu je nutno zv it vechny n sledujc vci:
zen pstupu kryptograe zvl dnut rizik zabezpe en chodu innosti klasikace dat bezpe nostn uvdomn po ta ov /systmov bezpe nost telekomunika n bezpe nost bezpe n architektura organizace pr vn aspekty vyetov n p iny a p vody incidentu bezpe nost aplika nch systm fyzick bezpe nost provozn bezpe nost etick kriteria stanoven bezpe nostn politiky organizace hodnocen bezpe nosti
Informa n systm tvo HW CPU, pam,. . . SW aplikace, OS data vsledky, daje v datab zch lid uivatel, person l Nadenujme si nkter pojmy: bezpenostn politika normy, pravidla a praktiky (zpracov n, distribuce, citliv informace) objekt IS pasivn entita subjekt IS aktivn entita (osoba, proces) autorizovateln pro zsk n informace nebo zmnu stavu objektu autorizace ur en, zda je subjekt d vryhodn z hlediska jist innosti d v ryhodn IS/objekt/subjekt o kterm se v, e spluje svoji specikaci v souladu s bezpe nostn politikou bezpen IS/objekt/subjekt na kter se m eme spolehnout nebezpe
toky lidskho initele
2 ZEN PSTUPU
3
chyby lidskch initel prodn katastrofy poruchy a chyby HW a SW
tok vyuit zranitelnho msta ke zp soben kod Typy tok : peruen ztr ta dat, znepstupnn odposlech kopie zm ny pid n funkc do program , zmny dat
pidn hodnot
Bezpe nostn cle a jejich dosaen: funkce prosazujc bezpe nost ? identikace a autentizace (utajov n) ? zen pstupu ? tovatelnost (audit) bezpe nostn mechanismus logika nebo algoritmus, kterm HW/SW imlementuje funkce prosazujc bezpe nost
2
zen pstupu
2.1 Autentizace uivatel
pozitivn identikace s jistm stupnm z ruky uivatel nco zn ? heslo ? PIN (Personal Identication Number) uivatel nco m ? kl k termin lu ? smart card uivatele nco jedine n charakterizuje ? otisk prstu ? vzorek ilek v stnici ? geometrie ruky ? vzorek hlasu (pozor na nemoci !) ? frekvence psan na kl vesnici ? fotograe
2 ZEN PSTUPU
4
2.1.1 Hesla tok hrubou silou vyzkouenm vech monch kombinac znak nem moc anc na spch, u pi osmiznakovm heslu by trval nkolik destek let i pi vyzkouen tisc hesel za sekundu tok na pravd podobn hesla vyzkouen kestnch jmen, slov ze slovnku, . . . tok na hesla souvisejci s uivatelem jmno manelky, rodn slo, slo kancel e tok nalezenm seznamu hesel hesla jsou uloena jako srozumiteln text s chr nnm pstupem je zjititeln ? z tabulky otevench soubor ? dumpingem pamti ? zcizenm archivn kopie ifrovan text ? nkdy se mus dek!dovat ? pokud ne, zak!dovat a porovn vat ifrovan texty tok pmm dotazem
heslo napsan na termin lu sdlen soubory sdlen hesla trojsk k
Pravidla pro pr ci s hesly: snadno zapamatovateln a patn uh dnuteln co nejir abeceda dlouh hesla ne bn jmna a slova (bn slova tvo asi 0.05% monch etzc ) nepravdpodobn hesla asto mnit nikde nezapisovat, nikomu nesdlovat kone n po et pokus o zad n hesla audit pokus o zad n hesla nezad vat po te n heslo veejn v systmu uchov vat ifrovan Nejlep zkuenosti jsou s hesly, kter jsou skute n slova proloen nepsmenmi znaky, protoe se lpe pamatuj a pitom k jejich nalezen je nutn tok hrubou silou pes vechny kombinace znak .
2 ZEN PSTUPU
5
2.1.2 sprva objekt
Centralizovan spr va jeden spr vce v organizaci vhody psn zen, pehled, konzistence nevhody vysok ( asov ) reie Decentralizovan spr va objekt zpravuje jen jeho vlastnk vhody rychlost nevhody vysok zodpovdnost vlastnka, nen celkov pehled, komunikace se spr vci nemus bt konzistentn, patn se prosazuje bezpe nostn politika Mechanismy pro zen pstupu k objekt m heslo/ifrovac kl (HP-1000) bitov pznaky oprvn n (Unix) rwx pro owner, group, others nelze zajistit d vrnost, protoe nkdo ze skupiny si m e udlat kopii a tu pak d t k dispozici ostatnm. Tak nelze prop j it pr va jen jednomu konkrtnmu uivateli. model WAX/VMS bitov pznaky rwx jsou pro system, owner, group, world a pak seznam kdo-rwx. seznam oprvn n (OS MULTICS) seznam, kdo m e st, seznam, kdo m e ps t, . . . data ow control klasikace subjekt a objekt klasika n rove rove autority veejn ostatn d vrn vedouc tajn n mstci psn tajn veden tdy bezpe nosti jsou dvojice (C A), kde C je mnoina rovn autorit a A je klasika n rove. Data sm tct z (C A) do (C A ) jsetlie C C a A < A . (ostatn, veejn) ) (ostatn, d vrn) (vedouc, tajn) ) ({vedouc,veden},psn tajn) (vedouc, tajn) 6) (veden, psn tajn) Data &ow control je jedin spolehliv zp sob ochrany opravdu zajiujc bezpe nost. omezen uivatelsk prosted orientovan na menu vysok reie, ale inn 0
0
0
0
2.1.3 Autentizan zazen
Smart card chytr karta prov d funkci E , uivatel se v i kart prok e PIN, po ta dod as t a karta pole po ta i E (PIN + t). K proniknut do systmu je tedy nutn zjistit PIN a zcizit kartu, co okraden uivatel ihned zjist.
2.2 Autentizace a kryptograe
Tato kapitola je shodn s kapitolou o kryptograi v "Distribuovanch algoritmech a po ta ovch stch", jedn se o symetrick (nap. DES) a asymetrick (nap. RSA) ifrov n a o digit ln podpis.
3 KRITERIA BEZPENOSTI IS
3
6
Kriteria bezpenosti IS
Zaveden normy pro kriteria bezpe nosti je vhodn pro uivatele, protoe v, co m od systmu ekat, pro vrobu, protoe v, co m implementovat, a pro certikan ad, protoe m z klad pro vyd v n certik t . Proto byly v USA vyd ny normy pro bezpe nost IS: Orange Book TCSEC Grey Book o datab zch Raspberry Book o stch Rozdlen do td bezpe nosti vych z z hodnocen bezpenostn politiky, tovatelnosti, mry z ruk a dokumentace.
D hodnocen, ale nezaazen IS, nespad do dn z vych kategori C1 voliteln zen pstupu, nepovinn ochrana bezpe nosti izolovatelnost prosted uivatel voliteln zen pstupu k dat m pstupovmi pr vy ochrana ped nemyslnmi a mrnmi toky neexistuj zjevn zraniteln msta vechna data maj stejn stupe utajen zpsnn nepovinn ochrany tot co C1 jednozna n identikace a autentizace uivatel audit ochrana pi optnm pouit objekt (vymazat uvolovanou pam nebo msto na disku) povinn zen pstupu C2 a odstrann nedostatk zjitnch testov nm neform ln (slovn stanoven ) bezpe nostn politika povinn denice pstupovch pr v pojmenovanch objekt a subjekt klasikace dat a vech informac exportovanch z IS zen pstupu na z klad klasikace objekt IS strukturovan ochrana B1 form ln denice BP, lze form ln testovat a dokazovat povinn denice pstupovch pr v vech objekt a subjekt je provedena analza skrytch kan l (kan l penosu informac nesplujc BP) strukturalizace IS na kritickou a nekritickou st zeslen mechanismus autentizace lze pouvat d vryhodn zazen a funkce s certikovanmi vlastnostmi odolnost proti bnm tok m bezpe nostn domny B2 autorizaci provuj spr vci prost edk odoln fyzickmu toku
C2
B1
B2
B3
4 POTAOV VIRY
7
spr vce prostedk mus bt snadno testovateln a analyzovateln spr vci prostedk maj jednozna n ur enou odpovdnost audit umouje on-line detekci nebezpe nch stav lze pout bezpe n zotaven po porue nebo toku odolnost i proti silnmu myslnmu toku verikovan n vrh B3 form ln verikov no splnn funk nch poadavk a analza skrytch kan l existuje form ln model BP a form ln d kaz konzistence a adekv tnosti n vrh IS se prov d pomoc form lnch specikac shora dol neform ln se prok e, e implementace odpovd specikaci
A
V Evrop byla zavedena podobn tdy bezpe nosti E0 a E6, pi em zhruba odpovdaj americkm takto: Evropa U.S.A. popis E0 D nedosta ujc d vra E1 C1 neform ln popis IS a specikac E2 C2 testov n funkc E3 B1 hodnocen implementace mechanism E4 B2 form ln popis BP E5 B3 prok z na korespondence s implementac E6 A form ln popis funkc zajiujcch bezpe nost
4 Potaov viry trojsk k zd nliv uite n program, kter navc prov d njakou zlomyslnou innost potaov virus vkl d s m sebe do jinch program sov erv samostatn program c se komunika nmi slubami st (rexec, rsh, rlogin, E-mail)
4.1 Druhy vir
bootblock viry v zav dc oblasti disku pepisujc souborov viry pep kus spustitelnho souboru nepepisujc souborov viry pidaj se na konec programu nebo do datov sti vyplnn nulami apod. adres ov viry modikuj strukturu adres a tak se ukryj companion viry k souboru PROG.EXE vytvo ve stejnm adres i soubor PROG.COM s virem a vyuvaj pednosti .COM soubor pi sputn
4.2 Druhy antivirovch program
generick monitor kontroluje rezidentn programy, operace s COM/EXE, form tov n kontrolor integrity zapamatov v si kontroln sou ty a ob as je kontroluje vyhled vac programy datab ze vzork k!du viru