Taxonomie kybernetických hrozeb



Podobné dokumenty
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

Taťána Jančárková NBÚ/NCKB


Základní definice, vztahující se k tématu kybernetické bezpečnosti

Digitální šance pro byznys Nová vláda ČR a digitální ekonomika

Mgr. et Mgr. Jakub Fučík

CO POVAŽUJE ČESKÁ VEŘEJNOST ZA NEBEZPEČÍ PRO NAŠI ZEMI?

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Řízení ICT služeb na bázi katalogu služeb

Návrhy témat kvalifikačních prací (KPG)

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Audit národní bezpečnosti

Zdravotnictví a bezpečnostní politika současnosti

DEN KVĚTNA 2011

ANECT, SOCA a bezpečnost aplikací

Strategický cíl 5 Transparentně a chytře spravované město (systém)

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Bezpečnost na internetu. přednáška

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Ústav sociální práce Univerzita Hradec Králové. Přijímací zkoušky 2014/2015

NÁRODNÍ PLÁN. ehealth je zásadním předpokladem pro udržitelnost. Motto: a rozvoj českého zdravotnictví

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

KONCEPTY MANAŽERSKÝCH FUNKCÍ KONCEPTY MANAŽERSKÝCH FUNKCÍ

aktualizace Strategického plánu hl. m. Prahy analytická část 2015 informační brožura

Češi, Internet (kyberprostor?), bezpečnost

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Specifikace předmětu veřejné zakázky Odborné vzdělávání v MPK v rámci projektu Komplexní rozvoj lidských zdrojů ve společnosti MP Krásno, a.s.

Obsah. Předmluva... IX. Seznam obrázků... XIX. Seznam tabulek... XXIII

Zkušební okruhy ke státní rigorózní zkoušce z předmětu. Manažerská informatika

Řízení lidských zdrojů Policie ČR změna přístupu POLICEJNÍ PREZIDIUM ČR

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Seznam vybraných návrhů projektů k řešení a poskytnutí účelové podpory

KATEDRA SOCIÁLNÍ PRÁCE

Test pro přijímací zkoušky do magisterského navazujícího studia (prezenční i kombinované) studijní modul Ochrana obyvatelstva.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Obsah. Úvod... VII. Seznam obrázků... XV. Seznam tabulek... XVII

Popis produktu Pou ití Poznámka Cirkulace oleje Princip funkce

Aplikovaná informatika

VZNIK A BUDOVÁNÍ NCKS

AUDIT NÁRODNÍ BEZPEČNOSTI

Minimální preventivní program pro školní rok 2015/2016

Stav řešení Enterprise Architektury na Moravskoslezském kraji

Řízení lidských zdrojů

1. Aplikační architektura

PROFESIONÁL ŘÍZENÍ LIDSKÝCH ZDROJŮ - MODULY

Core Ideology Ideový záměr. Moravian Science Centre Brno

9916/17 tj/js/kno 1 DGD2B

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví

Fáze paměťového procesu. 1) Vštípení (primární předpoklad) 2) Uchování v paměti 3) Vybavení

Cvičení 1,2 Osnova studie strategie ICT

Cíl: Osvojení si základních znalostí z oboru psychologie osobnosti a posílení schopností umožňujících efektivně se orientovat v mezilidských vztazích.

TÉMATICKÉ OKRUHY KE STÁTNÍM ZÁVĚREČNÝM ZKOUŠKÁM NAVAZUJÍCÍHO MAGISTERSKÉHO STUDIA

Y13ANW ÚVOD DO WEBOVÝCH METODIK. Ing. Martin Molhanec, CSc.

6.9 Pojetí vyučovacího předmětu Základy společenských věd

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Bezpečnostní aspekty informačních a komunikačních systémů KS2

AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Metriky v informatice

Faktory ovlivňující řízení podnikové informatiky

Zadávací dokumentace pro veřejnou zakázku

Typy bezpečnostních incidentů

4. Ochrana přírody a krajiny

Prioritní témata řešená v rámci Národní strategie elektronického zdravotnictví. Martin Zeman, Jiří Borej ehealth Day 2015 Brno 22.

LSt, S1. Jt III. Česká republika v globalizované a znalostní ekonomice. Anna Kadeřabková a kol.

Řešení ochrany databázových dat

Strategie řešení sociální inkluze vyloučených romských komunit/lokalit města Velká Bystřice pro léta

ISSS Národní architektura ehealth

Security of Things. 6. listopadu Marian Bartl

Základní teze analýzy potřeb v území. v rámci Krajského akčního plánování vzdělávání Středočeského kraje. Únor 2016

Institucionální rozvojový plán Ostravské univerzity v Ostravě pro rok Předkládá: Jiří Močkoř / rektor

Vysoká škola finanční a správní, o.p.s. Pomocné materiály k Řízení rizik

Servisně orientovaná architektura a její aplikace v systémech sledování a řízení výroby


Bohdan Lajčuk Mikulov

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

1. Středoškolská soutěž v kybernetické bezpečnosti ČR 2016/2017

Kybernetická bezpečnost

SEZNÁMENÍ S PRACOVNÍ PLOCHOU

Mediálně komunikační vzdělávání

Metodika tvorby strategií přípravy na stárnutí - vize, možnosti, bariéry. Petr Wija Institut důstojného stárnutí Diakonie ČCE

Kybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla


Podnikatelská informatika obor šitý na míru

Bezpečnostní politika společnosti synlab czech s.r.o.

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

Metodické postupy tvorby architektury

Thomas Erl SOA. Servisne orientovaná architektura Kompletní pruvodce. '-.-II' 'i

Vymezení technické infrastruktury a zajištění její bezpečnosti v krizových situacích Mgr. Daniel Barták

2014 STÁTNÍ ÚSTAV PRO KONTROLU LÉČIV

DOBŘE SPRAVOVANÁ METROPOLE

KYBERTERORISMUS: TERORISMUS INFORMAČNÍ SPOLEČNOSTI

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Transkript:

Taxonomie kybernetických hrozeb Václav Jirovský Dopravní fakulta České vysoké učení technické, Praha Česká republika EUROPEN 2008, Rožmberk nad Vltavou

Co zahrnuje taxonomie taxonomie = klasifikace, kategorizace jsou používány některé významné vlastnosti specifikace významných vlastností vytvoření taxonomického systému taxonomie kybernetických hrozeb (terorismus, kriminalita) podle účastníků, efektu a cílů populace, třídy kyberterorismu, účastníci podle charakteru hrozby základní hrozby, aktivační hrozby, podkladové hrozby podle technologických vlastností (síťový model) umístění v OSI/ISO architektuře, interaktivita etc. VJJ 2008 EUROPEN 2008 2

Taxonomie podle účastníků, efektů a cílů VJJ 2008 EUROPEN 2008 3

Populace kyberprostoru virtuální osobnosti projekce reálné osobnosti člověka do kyberprostoru (život pod přezdívkou, náchylnost k internetu) virtuální komunity globální seskupení virtuálních osobností bez omezení hranicemi států, svázaných společnými myšlenkami, vírou, politickým názorem, zkušenostmi, zájmem etc. častá je politická nebo náboženská motivace skupiny patřící ke stejnému hnutí ve světě virtuální korporace virtuální organizace v kyberprostoru zaměřená na stejný tržní segment volná organizace nebo smluvní vazba VJJ 2008 EUROPEN 2008 4

Rozdělení terorismu v kyberprostoru politický terorismus kyberprostor je užíván nejenom jako bitevní pole, ale i pro koordinaci akcí a pro komunikaci teroristických skupin separatismus sektářský terorismus (kulty) revoluční terorismus (buřičský, štvavý) náboženský terorismus, zvl. fundamentalismus psychotický terorismus personální (individuální) terorismus pocit satisfakce u mentálně nemocného jedince kriminální terorismus nezahrnuje kriminální chování v kyberprostoru individuální aktivity např. cyberstalking, cyberbullying aktivity organizovaného zločinu, např. kybernetické výpalné často doprovází tradiční formy terorismu VJJ 2008 EUROPEN 2008 5

Kdo jsou útočníci? hackerské skupiny najaté pro uskutečnění útoku skupiny H4H založené na regulérním obchodním vztahu (objednávka/faktura) zvláštní jednotky teroristických buněk, zvláštní vojenské jednotky útok se dá obtížně odlišit od útoků H4H vysoká kvalita útoků, specifické strategie, specifické cíle ideologičtí sympatizanti prezentují vyjádření svých sympatií k ideologickému hnutí (nejčastěji formou defacementů) pracují odděleně a samostatně, latentní hrozba skrytá v možnosti jejich účelového spojení hledači vzrušení individuální útočníci přitahovaní reálným konfliktem nebo konfliktem v kyberprostoru, nejsou vedeni žádnou ideologií, náboženstvím nebo jiným filosofickým zázemím, hlavním motivem je jejich exhibicionismus VJJ 2008 EUROPEN 2008 6

Politická motivace kybernetických útoků 100,00% 90,00% 11% útoků je politicky motivováno 50% hackerských skupin přiznává politickou motivaci svých útoků!!! 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% Celkový počet útoků (normalizováno k Red Eye) Politicky motivované 0,00% Red Eye Poizonb0x Fatal Error S4t4n1c_S0uls Hi-Tech Hate Prime Suspectz Silver Lords TechTeam Ir4dex powhack VJJ 2008 EUROPEN 2008 7

Nepřímý kyberterorismus terorismus spojený s IT bez přímého vztahu k existující IT infrastruktuře je příznačně svázán s vývojem informačního věku, informatikou a telekomunikacemi pocit svobody podporovaný vnímáním volnosti na internetu založen na obecně nízké úrovni úsudku o kvalitě předávané informace používající sítě IT jako nástroj mediální terorismus hacktivismus zneužití procesů a výkonu IT procesní terorismus IT governance VJJ 2008 EUROPEN 2008 8

Taxonomie podle charakteru hrozby VJJ 2008 EUROPEN 2008 9

Charakter hrozby základní hrozby únik informace je získána utajovaná informace narušení integrity vliv na konzistenci dat nebo možná modifikace uložené informace potlačení služby také jako potlačení přístupu ke službě nelegitimní použití neautorizovaný přístup, krádež odrážejí čtyři hlavní hlediska bezpečnosti informačního systému VJJ 2008 EUROPEN 2008 10

Aktivační a podkladové hrozby aktivační hrozby vedou k bezprostřednímu vytvořené některé ze základních hrozeb penetrační hrozby maškaráda obejití řízení narušení autorizace implantační hrozby trojský kůň backdoors podkladové hrozby mohou vést k realizaci několika základních hrozeb VJJ 2008 EUROPEN 2008 11

Vzájemná závislost hrozeb VJJ 2008 EUROPEN 2008 12

Taxonomie založená na síťovém modelu VJJ 2008 EUROPEN 2008 13

Taxonomie - síťový model (1) založena na síťových charakteristikách útoku* 3) charakter útoku i. pasivní ii. aktivní 4) účel útoku i. kompromitace dat ii. narušení integrity dat iii. degradace systému 5) spouštěcí událost i. specifický signál vydaný cílem ii. specifická událost uvnitř cílového systému iii. bezpodmínečné spuštění *vychází z Attack from Internet, zone-h, 2004 VJJ 2008 EUROPEN 2008 14

Taxonomie - síťový model (2) 1) požadavek na zpětnou vazbu i. zpětná vazba je součástí útoku ii. zpětná vazba není nutná 2) pozice útočníka vzhledem k cíli i. intrasegmentová ii. intersegmentová 3) použitá vrstva ISO/OSI i. fyzická ii. linková, síťová nebo transportní iii. aplikační vrstva 4) pozice útočníka vůči cílovému systému i. uvnitř systému (insider) ii. mimo systém VJJ 2008 EUROPEN 2008 15

SHRNUTÍ VJJ 2008 EUROPEN 2008 16

Shrnutí taxonomie podle účastníků, efektu a cílů popisuje spíše sociální a psychologický pohled na kybernetickou hrozbu, vhodná pro vytvoření profilu útočníka taxonomie podle charakteru hrozby popisuje technologii útoku vhodná pro nastavení bezpečnostní politiky taxonomie založená na síťovém modelu popisuje architektonický pohled na útok vhodná pro nastavení IDS systémů nebo podobných opatření uvedené taxonomie nejsou jediné! VJJ 2008 EUROPEN 2008 17