Anatomie informacn bezpecnosti PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim 2016
Predm et ochrany { aktiva aktivum { predm et, myslenka, informace,... majc pro organizaci hodnotu Neco, co prin as vlastnkovi aktiva nejak y v ynos nebo se ocek av a, ze v ynos prinese v budoucnu jedn a se o ekonomick y zdroj, zdroj podnikatelsk ych proces u { cokoliv hmotn e (tangible) ci nehmotn e (intangible) povahy, co m uze b yt vlastneno nebo ovl ad ano (rzeno, spravov ano) nejakou entitou (organizac,... ) s clem produkovat pozitivn ekonomickou hodnotu hmotn a aktiva (konkr etn, jasn a, zrejm a, hmatateln a,... ) penze, budovy, pozemky, dopravn prostredky, sklady, zarzen, software, data, sluzby, lid e,... nehmotn a aktiva (neurcit a, nepostiziteln a,... ) patenty, autorsk a pr ava, licence, obchodn zn amka, jm eno, povest... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 1
Predm et ochrany { Aktiva Informacn aktivum dle z akona o kybernetick e bezpecnosti informace nebo sluzba, kterou zpracov av a nebo poskytuje informacn nebo komunikacn syst em, zam estnanci a dodavatel e podlejc se na provozu, rozvoji, spr av e nebo bezpecnosti informacnho a/nebo komunikacnho syst emu, technick e vybaven, komunikacn prostredky, programov e vybaven a objekty informacnho a/nebo komunikacnho syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 2
Predm et ochrany { Aktiva aktivum nelze nahradit bez vynalozen n aklad u, usil, casu,... aktiva mus b yt individu aln e identikovateln a aktiva formuj vn ejs identitu organizace, poskozenm identity organizace by cinnost organizace mohla b yt ohrozena Prklad mozn e kategorizace aktiv informacn aktiva { data v jak ekoliv form e (soubory dat, kopie pl an u, dokumentace, origin aly manu al u, skolc materi aly, provozn procedury, pl any zachov an cinnosti organizace, pl any z alohov an, perzon aln data, ucetn data,... softwarov a aktiva { aplikacn software, operacn syst emy, st e,... fyzick a aktiva { hardware, are alov e vybaven, komunikacn spoje,... sluzby { dod avky energi,... lid e { jejich kvalikace, zkusenosti, dovednosti,... form aln, nehmotn a aktiva { povest, znacka, reputace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 3
Klasikace (informacnch) aktiv (Informacn) aktiva se klasikuj V yb er efektivnch opatren plncch proces zvl ad an rizik lze ucinit az po klasikaci aktiv prvn priblzen pojmu klasikace aktiv citliv a aktiva { aktivum majc nepominutelnou hodnotu z hlediska pln en cinnosti organizace, skoda na citliv em aktivu ovliv nuje dosazitelnost cl u cinnosti organizace { bankovn IS je pro banku citliv e aktivum, blogy a diskusn fora z akaznk u mohou b yt aktiva, nikoli vsak citliv a ostatn aktiva Utoky na citliv a aktiva je nutno resit efektivn ejsmi (vesm es n akladn ejsmi) opatrenmi nez na ostatn aktiva Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 4
Klasikace (citliv ych) aktiv citliv a aktiva se mnohdy d ale klasikuj, napr. d uv ern a aktiva (pouze pro vnitrn potrebu) { jejich zverejn en mimo organizaci je nepatricn e/nevhodn e (rutinn informace, se kterou organizace chce zach azet jako s priv atn informac) { platy/odm eny, vnitrn predpisy,... tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo narusit z ajmy organizace { tajn a data ze z akona, osobn data, hodnocen konkurent u, marketingov e informace, informace o z akazncch,... prsn e tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo v azn e poskodit organizaci { info o akvizicch, konceptu aln strategie zvysov an konkurencn schopnosti, prsne tajn a data ze z akona,... ) sla (prsnost) opatren chr ancch aktiva se odvozuje od jejich klasikacn trdy (d uvern a, tajn a, prsne tajn a,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 5
Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Nzk a Aktiva jsou verejn e prstupn a nebo byla urcena ke zverejn en napr. na z aklade z akona o svobodn em prstupu k informacm. Narusen d uvernosti aktiv neohrozuje opr avnen e z ajmy odpovedn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktiva nejsou verejn e prstupn a a tvor know-how odpov edn ych org an u a osoby, ochrana techto informac nen vyzadov ana z adn ym pr avnm predpisem nebo smluvnm ujedn anm. Pro ochranu d uv ernosti jsou vyuzv any prostredky pro rzen prstupu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 6
Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Vysok a Aktiva nejsou verejn e prstupn a a jejich ochrana je vyzadov ana pr avnmi predpisy, jin ymi predpisy nebo smluvnmi ujedn anmi Pro ochranu d uv ernosti jsou vyuzv any prostredky, kter e zajist rzen a zaznamen av an prstupu. Prenosy informac jsou chr an eny pomoc kryptograck ych prostredk u. Kritick a Aktiva nejsou verejn e prstupn a a vyzaduj nadstandardn mru ochrany nad r amec predchoz kategorie (napr. strategick e obchodn tajemstv, citliv e osobn udaje apod.). Pro ochranu d uvernosti je pozadov ana evidence osob, kter e k aktiv um pristoupily, a metody ochrany zabra nujc kompromitaci ze strany administr ator u. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 7
Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Nzk a Aktivum nevyzaduje ochranu z hlediska integrity. Narusen integrity aktiv neohrozuje opr avn en e z ajmy odpov edn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktivum m uze vyzadovat ochranu z hlediska integrity. Narusen integrity aktiva m uze v est k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob a m uze se projevit m ene z avazn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any standardn n astroje napr. omezen prstupov ych pr av pro z apis Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 8
Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Vysok a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity aktiva vede k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s podstatn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky, kter e dovoluj sledovat historii proveden ych zm en a zaznamenat identitu osoby prov ad ejc zm enu Kritick a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity vede k velmi v azn emu poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s prm ymi a velmi v azn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky jednoznacn e identikace osoby prov ad ejc zm enu napr. pomoc technologie digit alnho podpisu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 9
Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Nzk a Narusen dostupnosti aktiva nen d ulezit e a v prpad e v ypadku je bezne tolerov ano dels casov e obdob pro n apravu (cca do 1 t ydne). Pro ochranu dostupnosti je postacujc pravideln e z alohov an. Stredn Narusen dostupnosti aktiva by nem elo prekrocit dobu pracovnho dne, dlouhodobejs v ypadek vede k mozn emu ohrozen z ajm u odpovedn ych org an u a osob Pro ochranu dostupnosti jsou vyuzv any b ezn e metody z alohov an a obnovy. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 10
Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Vysok a Narusen dostupnosti aktiva by nem elo prekrocit dobu n ekolika m alo hodin. Jak ykoli v ypadek je nutn e resit neprodlen e, protoze vede k prm emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako velmi d ulezit a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb m uze b yt podmnena z asahy obsluhy ci v ym enou technick ych aktiv Kritick a Narusen dostupnosti aktiva nen prpustn e a i kr atkodob a nedostupnost (v r adu nekolika minut) vede k v azn emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako kritick a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb je kr atkodob a a automatizovan a. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 11
Zranitelnost, Vulnerability slabina vyuziteln a ke zp usoben skod / ztr at organizaci utokem { materializac hrozby provedenou utocnkem zanech av an horlav eho materi alu (papru) v servrovn e je zranitelnost vyuzitelnou extern hrozbou { poz arem, ohn em zranitelnosti se mohou nach azet ve fyzick em uspor ad an v organizacnch sch ematech v administrativnch opatrench v person aln politice v logick ych a technick ych opatrench v hardware, v software, v datech v n avrhu architektury syst emu, v syst emu rzen informacn bezpecnosti informac,... Konkr etn prklady viz Prklady zranitelnost dle z akona o kybernetick e bezpecnosti v dodatku predn asky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 12
Hrozba, utok / bezpecnostn incident, riziko Hrozba n eco m uze spatn e fungovat, n eco m uze,, utocit"na informacn aktiva co je hodnotn e pro vlastnka aktiva, je pravdepodobne hodnotn e i pro nekoho jin eho potenci aln moznost vyuzit zraniteln eho msta k utoku utocnkem tj. potenci aln prcina bezpecnostn ud alosti/incidentu, jejmz d usledkem m uze b yt poskozen aktiva z hlediska zajist en jeho d uv ernosti, integrity a/nebo dostupnosti hrozby je nutn e identikovat, pokud se je clem jejich eliminace Utok, incident (bezpecnostn incident) realizovan a hrozba akt vyuzit zraniteln eho msta utocnkem ke zp usoben skody { snzenm hodnoty, znicenm, zneprstupn enm,... aktiva,... zverejnenm d uvern eho aktiva,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 13
Hrozba, utok / bezpecnostn incident, riziko Riziko v uzsm slova smyslu pravd epodobnost, ze se v dan em zraniteln em mst e uplatn hrozba charakteristika sreji ch apan eho pojmu,,riziko" { pravd epodobnost v yskytu incidentu x zp usoben a skoda v yznam rizika se odvozuje z kombinace pravd epodobnosti v yskytu a dopadu relevantnho utoku (v yse zp usoben e skody) Management organizace pov eruje jednotlivce nebo nekter e oddelen odpovednost za monitorov an a prpadn e snizov an kazd eho konkr etnho rizika { snizov anm pravd epodobnosti { snizov anm potenci aln skody Kazd e riziko m a mt sv eho vlastnka rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 14
Typy hrozeb Odhalen (Disclosure) citliv ych d uvern ych dat, postup u,... slden, spehov an,..., kryptoanal yza monitorov an komunikac { pasvn zjist'ov an kdo s k ym kdy co komunikuje Podvod, klam an (Deception) modikace, falsov an identity, popr an autorstv (zpr avy, dat... ), odmt an faktu prijet zpr avy, hoaxs (sren falesn ych zpr av),... maskar ada (Masquerade) { utocnk vystupuje jako legitimn uzivatel diseminace zlomysln eho software (Planting) { Trojsk y k u n, vir,... modikace syst emu, prprava predmost pro prst utoky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 15
Typy hrozeb Narusen, nicen (Disruption) modikace (dat, programu, chov an technick eho prostredku,... ) { neautorizovan a osoba zsk a prstup do syst emu a modikuje v nem ulozen a data, neopr avnene pouzv a zdroje,... modikace pren asen ych dat { neopr avn en e aktivn z asahy do komunikac autorizovan ych entit Uchv acen, prisvojen (Usurpation) zpozd'ov an proveden sluzby, odmtnut poskytnut sluzby, Denial of Service (DoS),... narusen autorizacnch pravidel (Authorisation violation) { osoba autorizovan a pro akci A prov ad akci B, pro kterou nem a autorizaci Konkr etn prklady viz dodatek na konci predn asky Prklady hrozeb dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 16
Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Nespokojen y zam estnanec { clen t ymu, v yvoj ar aplikace / syst emu,... Typicky motivovan y utocnk, casto s detailn znalost syst emu zevnitr Rzen y utok na konkr etn syst em, konkr etn aktivum bocn efekt nebo prm y d usledek utoku virem, cervem, Trojsk ym konem automatizovan y skodliv y software (programy, skripty) hledajc zn am e zranitelnosti a vyuzvajc je nebo sd elujc o nich informaci na vhodn e centr aln msto sberu zpr av Prklad: Stuxnet { cerv utocc na rzen pr umyslov ych syst em u pomoc syst em u SCADA, (supervisory control and data acquisition, dispečerské řízení a sběr dat) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 17
Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Motivovan y krimin alnk, organizovan y zlocin utocnk s sirokou sk alou znalost potrebn ych pro usp esn y utok, casto s bohat ym technologick ym a siln ym ekonomick ym z azemm prp. zaplacen y profesion aln utocnk Typick a motivace organizovan eho zlocinu { siln y nancn z ajem, clem je nancn zisk, orientace na rozlousknut aplikac typu e-commerce, verejn e bankovn aplikace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 18
Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Utocnk bez motivace proti zabezpecovan e organizaci, vandal, skriptov y hracicka, hacker,... utocnk casto s sirokou sk alou znalost potrebn ych pro usp esn y utok obvykle s nizsm technologick ym a ekonomick ym z azemm N ahodn y utocnk utocnk obvykle bez hlubsch znalost napadan eho syst emu, utocn ych technik,... typicky pouzije n ahodn e objevenou zranitelnost, casto i nez am ern e Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 19
Pouzit a mra pro klasikaci utocnk u slab utocnci, n ahodn utocnci, amat eri,... Vyuzvaj n ahodne objeven a zraniteln a msta pri bezn e pr aci Vesm es jsou omezeni znalostmi, pen ezi, casem (prostredky) Utoky lze charakterizovat jako n ahodn e, ne umysln e utoky Potrebn a urove n ochran { slab a opatren stredn e siln utocnci, hackeri, skriptov hracickov e,... Vesm es neb yvaj omezeni znalostmi, b yvaj omezeni pen ezi, casem (prostredky) Umysln e utoky, cl { prov est neco, k cemu nejsem autorizov an Utoky lze charakterizovat jako b ezn e utoky Potrebn a urove n ochran { opatren stredn sly siln utocnci, profesion alov e, autority (st atn / politick e), konkurence Nejsou omezeni ani znalostmi, ani pen ezi, ani casem (prostredky) Umysln e utoky, a navc utoky vymykajc se b ezn e praxi Potrebn a urove n ochran { siln a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 20
Bezpecnostn cl, bezpecnostn funkce / (proti)opatren bezpecnostn cl dosazen pozadovan e minim aln hladiny jist eho rizika tak, aby se zajistila pozadovan a urove n informacn bezpecnosti v rovin ach d uv ernosti / integrity / autenticnosti / dostupnosti / odpov ednosti / / spolehlivosti / neopiratelnosti /... informac bezpecnostn funkce, opatren, Security Enforcing Function tak e: funkce prosazujc bezpecnost, bezpecnostn opatren, bezpecnostn protiopatren, opatren, protiopatren,... funkce prosazujc pln en jednoho nebo n ekolika bezpecnostnch cl u technologick a klasikace: logick a, technick a, fyzick a,... opatren konceptu aln klasikace: preventivn, heuristick a, detekcn a opravn a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 21
Co je opatren? Zranitelnost m uze b yt zdrojem hrozby uplatnen a hrozba ( utok) m uze mt skodliv y dopad (nancn, provozn,... ) Moznost uplatn en a dopadu hrozby predstavuje riziko (hrozba riziko) rizika mohou b yt r uzne z avazn a (katastrock a/velk a, akceptovateln a, nev yznamn a,... ) Probl em eliminace ci snizov an rizik res uplat nov an / prosazen opatren pln e odstranen rizika b yv a vesmes neefektivn opatren typicky rizika redukuj/snizuj, neodstra nuj je opatren se maj implementovat pouze pro resen specick ych, identikovan ych rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 22
Co je opatren? Typick e opatren je kombinac technologie, chov an a procedury napr. anti-virov e opatren: { software instalovan e v br ane a v poctaci { procedura zajist'ujc pravideln e aktualizace b aze dat { v ychova uzivatele k neotevr an neocek avan ych prloh mail u... Podmnka efektivnosti opatren: cena opatren v yse skody Vesmes plat, ze s kazd ym aktivem se druz vce rizik Na identikovan e riziko se mus v azat efektivn opatren N ekter a opatren lze aplikovat pro resen vce rizik Pro volbu opatren d av a n avod k volbe nejlepsch praktik standard ISO 27002 Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 23
Typov a klasikace opatren Technick a opatren Prost a az komplexn opatren na b azi architektur syst em u, inzen yrsk ych disciplin, bezpecnostnch balk u zalozen ych na mixu hardware, software, rmware Rdic a organizacn opatren Jsou orientovan a na tvorbu a garantov an politik, n avod u, standard u Jsou prov ad en a formou provoznch procedur, jsou vesm es predepsan a vnitrnmi predpisy organizace Provozn opatren Pouzvaj se, spolecn e s technick ymi opatrenmi a dobr ymi industri alnmi praktikami, pro opravu provoznch nedostatk u, kter e by mohli utocnci vyuzt K jednotliv ym kategorim d ale podrobn eji: Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 24
Technick a opatren Preventivn technick a opatren autentizace, autorizace, rzen prstupu, podpisov an, ochrana komunikac,... Detekcn technick a opatren audit, detekce utok u, n avraty do bezpecn eho stavu, detekce vir u,... Podp urn a technick a opatren identikace, spr ava krypto-klc u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 25
Rdic opatren Preventivn rdic opatren prid elen adresn e odpov ednosti za bezpecnost kritick ych podnikatelsk ych proces u vypracov an a udrzov an aktu alnch pl an u bezpecnosti syst emu dokumentujcch pouzvan a opatren a uv ad ejc pl anovan a opatren implementace person alnch opatren typu,,rozd elen opr avn en",,,prid elov an nejmensch potrebn ych opr avn en", povolen prstupu pouze po registraci,... pr ub ezn e veden skolen clen ych na zvysov an bezpecnostnho uvedomen a technick y v ycvik zamestananc u a uzivatel u syst emu Detekcn rdic opatren periodick e zkoum an efektivnosti bezpecnostnch opatren periodick y audit syst emu veden pr ubezn eho rzen rizik pro ohodnocov an a zvl ad an rizik zmocn en syst emu k urcen a akceptov an zbytkov eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 26
Rdic opatren Opravn a rdic opatren pl an zachov an kontinuity cinnosti po hav arii,... pl an cinnosti po detekci incidentu ( utoku na bezpecnost) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 27
Provozn opatren Preventivn provozn opatren rzen y fyzick y prstup k datov ym m edim virov e ochrany bezpecn e strukturovan e vodice procedury pro uchov av an a zajist en bezpecnosti archiv u dat protipoz arn ochrana zajist en trvalosti dod avky energie... Detekcn provozn opatren Zajist en fyzick e bezpecnosti (detektory pohybu, televizn sledov an,... ) Zajist en bezpecnosti prostred (detektory koure/ohn e,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 28
Typov a klasikace opatren podle implementace opatren fyzick eho charakteru stn en, trezory, z amky, str azn, visacky { jmenovky, protipoz arn ochrana, z alozn gener atory energie,... opatren technick eho charakteru (hardware) autentiz atory na b azi identikacnch karet, autentizacn kalkul atory, sifrovace, rewally, archivacn pamet' p askov eho typu,... opatren logick eho charakteru (software) funkce rzen prstupu, kryptograck e utajov an, digit aln podepisov an, antivirov e prostredky,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 29
Typov a klasikace opatren podle implementace opatren administrativnho charakteru normy pro n avrh, k odov an, testov an, udrzbu program u smernice pro v yber a skolen d uveryhodn ych osob, pro tvorbu hesel, pro autorizacn postupy, pro prijmac a v ypov edn postupy pr avn normy, z akony, vyhl asky, predpisy, etick e normy, licencn politiky v case p usobc opatren rzen opakovan eho pouzit objekt u, zamyk an objekt u pro zajist en logick e konzistence objekt u zpracov avan ych paralelnmi transakcemi opatren budovan e na b azi biometrick ych dat Konkr etn prklady viz dodatek na konci predn asky Prklady opatren dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 30
Bezpecnostn mechanismus Bezpecnostn mechanismus administrativn, fyzick y, technick y prostredek, logika nebo algoritmus implementujc bezpecnostn opatren Opatren zvl adajc jist e riziko, lze obvykle implementovat r uzn ymi mechanismy, napr. { rzen prstupu fyzick ymi z amky { rzen prstupu kryptograck ymi metodami { rzen prstupu na b azi vyhodnocov an biometrik osob Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 31
Klasikace bezpecnostnch mechanism u podle odolnosti mechanismy z akladn sly, slab e bezpecnostn mechanismy ochrana proti n ahodn ym, ne umysln ym utok um ochrana proti amat er um, n ahodn ym utocnk um lze narusit kvalikovan ym (,,b ezn ym\) utokem / utokem stredn sly bezpecnostn mechanismy stredn sly ochrana pro umysln ym utok um veden ym s omezen ymi prlezitostmi a moznostmi ochrana proti hacker um, ochrana proti,,b ezn ym\ utok um siln e bezpecnostn mechanismy ochrana proti utocnk um s vysokou urovn znalost, s velk ymi prlezitostmi, s velk ymi prostredky ochrana proti profesion al um ochrana proti utok um vymykajc se b ezn e praxi Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 32
Aplikacn syst em, specikace bezpecnosti syst emu Architektura aplikacnho syst emu { vesmes neb yv a dan a pozadavky na bezpecnostn opatren { vesmes b yv a dan a hlavnmi aplikacnmi cli Pozadavky na bezpecnostn opatren se typicky odvozuj ze struktury syst emu procesem anal yzy rizik Tudz specikace bezpecnosti typicky sest av a z denov an, jak se provozuj jist e komponenty cel eho syst emu s ohledem na bezpecnost z denov an podsyst em u souvisejcch s bezpecnost a nedenuje celkovou architekturu syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 33
Typick e komponenty syst emu relevantn s bezpecnost kryptograck e funkce v hardwarov e i softwarov e implementaci bezpecnostn funkce poskytovan e jako sluzby a rysy OS rzen prstupu, izolace behu proces u,... HSM, Hardware Security Modules hardwarov e moduly odoln e proti falsov an, pr unik um,... od HSM pro spr avu klcov eho hospod arstv certikacn autority az po cipovou kartu osoby fyzick a bezpecnostn opatren bezpecn e mstnosti,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 34
Implementace syst emu Specikovan y syst em mus b yt implementov an, m a-li b yt provozov an Proces implementace mj. zahrnuje n akupy hotov ych produkt u a sluzeb implementace prov aden e na zak azku takze je potreba poctat s organizov anm rady v yb erov ych rzen pro zajist en implementace syst emu Postup implementace syst emu m a specikovat bezpecnostn politika Postup implementace syst emu mus b yt auditovateln y v yvojov e / testovac / akceptacn / provozn prostred, v ysledn a dokumentace pro jednotliv a prostred,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 35
Doprovodnou dokumentaci k syst emu obvykle tvor Specikace syst emu denujc co (nekdy i jak nebo i architekturu) syst em del a Manu aly syst emu popisujc jak kongurovat a provozovat hardwarov e a softwarov e komponenty syst emu popis jak syst em m uze b yt provozovan y popis vsech mozn ych voleb r uzn ych rys u chov an syst emu obvykle generick y dokument vytvoren y poskytovatelem syst emu Provozn procedury popisujc jak m a b yt kongurovan y a provozovan y konkr etn syst em popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 36
Testov an Jakmile je syst em implementovan y, je nutn e zskat d ukazy jeho bezchybn e provozovatelnosti Takov e d ukazy c astecn e poskytuje testov an Testovac b ehy (prpady) syst emu mus b yt denovan e nahodil e testov an nen korektn testov an podsyst em u dod avan ych tret stranou je obvykle povinnost dodavatele, v ysledky test u by mely b yt odberateli zprstupnen e Testov an samo o sobe ned av a dostatecn e z aruky za dosazen pozadovan e urovn e bezpecnosti { nepominuteln e jsou hodnocen plynouc z anal yzy n avrhu a n avrhov eho procesu z (automatick e/manu aln) anal yzy k odu z anal yzy funkcionality, dokumentace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 37
Hodnocen bezpecnosti Denovatelnou urove n d uv ery v dosazenou urove n bezpecnosti syst emu (a jeho podsyst em u) lze zskat pouze pomoc formalizovan eho hodnocen bezpecnosti V ysledkem hodnocen bezpecnosti je vysloven z aruky za dosazenou urove n bezpecnosti Fundament aln aktu aln standardy formalizovan eho hodnocen bezpecnosti informacn bezpecnosti jsou napr. { tzv. Common Criteria, (CC) resp. standard ISO/IEC 15408 { krit eria OWASP (Open Web Application Security Project) Principy hodnocen a zskateln e v ysledky z hodnocen podle CC (a OWASP) viz samostatn a predn aska Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 38
Bezpecnostn procedury (postupy), role Pripomnka z popisu dokumentace syst emu Provozn procedury popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Slozitost a rozsah procedur je dan a stupn em potrebn e interakce lidsk eho cinitele se syst emem a pozadavky na z aruku spolehlivosti, d uv eryhodnosti,... Typick e role osob vystupujcch v bezpecnostnch procedur ach Security architect, bezpecnostn architekt Security manager, bezpecnostn spr avce, resp. Security officer, bezpecnostn administr ator/ urednk Oper ator, spr avce, administr ator syst emu Auditor, nez avisl a osoba na exekutiv e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 39
Bezpecnostn procedury (postupy), obsah Denice z ucastn en ych rol Prid elen rol jednotlivc um vc. procedur zajist en kontinuity pln en rol Popis instalace a inici aln kongurace syst emu Popis provoznch procedur syst emu vc. pl anu cinnosti po bezpecnostnm incidentu (Business Continuity Plan) Popis z alohovacch a obnovovac procedur vc. havarijnho pl anu (pl an cinnosti po,,katastrock em incidentu", Recovery Plan) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 40
Politika, bezpecnostn politika Politika pravidla rdic dosazen cl u urcen ymi zp usoby je-li clem rzen prstupu { pak je to politika rzen prstupu je-li clem are alov a bezpecnost { pak je to politika zabezpecen are alu Bezpecnostn politika organizace souhrn bezpecnostnch z asad a predpis u, mnozina pravidel denujcch spr avu a ochranu aktiv denuje zp usob zabezpecen organizace jako celku od fyzick e ostrahy, pres ochranu soukrom, pres bezpecn e pln en cl u cinnosti organizace az po ochranu lidsk ych pr av... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 41
Politika informacn bezpecnosti (IT Security Policy) souhrn bezpecnostnch z asad a predpis u pro ochranu informacnch aktiv politika se b ezn e vyjadruje neform aln e, v prirozen em jazyce standardizovan a hodnocen informacn bezpecnosti budou IT syst emy s neform aln e vyj adrenou politikou informacn bezpecnosti hodnotit jako syst emy s nzkou urovn z aruky d uv eryhodnosti politiky vyss urove n z aruky za d uv eryhodnost politiky poskytuje jej semi-form aln vyj adren zv ysen urovn e d uv eryhodnosti nelze dos ahnout pouzitm siln ejsch bezpecnostnch mechanism u a/nebo bohats sk alou opatren vyjmecn e lze pouzt i form aln logicko{matematick e jazyky pro vyj adren politiky (pro omezen a prostred a syst emy) pak lze dos ahnout az vysok e urovne d uveryhodnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 42
Politika informacn bezpecnosti (IT Security Policy) m a vyhovovat bezpecnostn politice organizace denuje bezpecn e pouzv an IT v r amci organizace stanovuje koncepci informacn bezpecnosti organizace v horizontu 5-10 let stanovuje co jsou citliv a informacn aktiva, jejich klasikaci a odpov ednosti za jejich stav stanovuje bezpecnostn infrastrukturu organizace z pohledu informacn bezpecnosti nutn a je nez avislost v ykonn ych a kontrolnch rol denuje trdu (slu) utocnk u, v uci kter ym se informace organizace zabezpecuj je nez avisl a na konkr etne pouzit ych IT Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 43
Pl an zvl ad an rizik tak e Syst emov a politika informacn bezpecnosti stanovuje politiku informacn bezpecnosti konkr etnho syst emu v horizontu 1-2 let je z avisl y na konkr etne pouzit ych IT identikuje prslusn e kroky rzen, odpov ednosti a priority rzen rizik informacn bezpecnosti Pl an je vazbou mezi opatrenmi vyjmenovan ymi v Prohl asen o aplikovatelnosti a ohodnocenm rizik zajist'ujc, ze se budou implementovat, testovat a vylepsovat prstupy k rizik um denovan e vedenm organizace m a srozumiteln e identikovat prstup organizace k rzen rizik krit eria akceptov an rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 44
Pl an zvl ad an rizik je vypracov av an pro kontext vymezen y politikou informacn bezpecnosti m a mt formu form alnho dokumentu form aln e denuje proces hodnocen rizik form alne prideluje (roli, ne osobe) odpovednost za proveden, prezkoum av an a renovov an procesu ohodnocen rizik J adro/podstata pl anu zvl ad an rizik pl an a program ukazujc pro kazd e identikovan e riziko { jak riziko organizace zvl ad a { kter a opatren se povazuj za nutn a { casov y prostor pro jejich implementaci { hladinu akceptovateln eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 45
Pl an zvl ad an rizik m a identikovat kvalikacn pozadavky a syst em v ychovy v bezpecnostnm uv edom en je klcov ym dokumentem pro cyklus zivota ISMS, na vysok e urovni dokumentuje pro kazd e riziko kdo je odpovedn y za splnen kter eho cle rzen rizik jak se splnen dos ahne s jak ymi zdroji lze poctat jak je dosazen cle hodnoceno a vylepsov ano detailn pl an popisujc kdo je odpovedn y za kterou akci pl an je ziv y dokument koriguje se pri kazd e zmene pr av, rizika,... m a existovat rdic proces zajist'ujc aktualizaci pl anu vc. podpisu odpov ednou rol na urovni veden organizace Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 46
Generick e rysy zabezpecov an informac Kterou metodologii v yvoje pouzt? nen podstatn e kterou metodologii pouzt, volba typu metodologie nen tak d ulezit a, d ulezit e je n ejakou metodologii zvolit a systematicky pouzvat ad hoc v yvoj je prlis nestrukturovan y na to, aby vytvoril bezpecnou aplikaci d ulezit e je velmi prsne a d usledne odsouhlasovat v ysledky n avrhov ych, testovacch a dokumentacnch proces u d ulezit e je jasn e stanovit, kam a kdy zaradit proveden bezpecnostnch n astroj u typu: anal yza rizik, anal yza hrozeb, oponov an dlcch v ysledk u, anal yza program u,... je nutn e aplikovat metodologii { dobre fungujc v podmnk ach rozsahu a vyzr alosti organizace { majc potenci al ke snzen st avajc chybovosti { vylepsujc produktivitu v yvoje { schopnou se prizp usobovat r ustu organizace ci produkce Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 47
Generick e rysy zabezpecov an informac Kter e programovac standardy pouzt? Efektivn je orientace na b azi zn am ych nejlepsch praktik architekturn sm ernice (napr. Webovsk a vrstva nesm prmo volat DBS) specikace minim aln e pozadovan e dokumentacn urovn e stanoven povinnosti a zp usob u testov an a pozadavk u na pokryt testy specikace minim aln urovne koment ar u k odu a stylu pozn amek stanoven pozadavk u na jednotn e zvl ad an v yjimek urcen preferovan eho stylu pojmenov av an promenn ych, funkc, trd, tabulek,... pozadavek preference udrzovatelnosti a citelnosti k odu pred jeho vysperkovanost specikace verzov an, zmenov e rzen k od u program u,...... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 48
Generick e rysy zabezpecov an informac Aplikacn architekt bezpecnostn architekt Aplikacn architekt odpovd a za to, ze n avrh pokr yv a jak typick e pouzv an aplikace, tak i ochrany pred extr emnmi utoky na ni z asadn rizika pro aplikaci mus aplikacn architekt zn at Bezpecnostn architekt (informacn bezpecnosti) odpovd a za resen z akladnch pilr u informacn bezpecnosti (d uvernosti, integrity, dostupnosti,... ) aplikace mus poskytovat n astroje pro tato resen Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 49
Generick e rysy zabezpecov an informac Minimalizovat prostor vyuziteln y pro utok kazd a nadbytecn a vlastnost aplikace zvysuje objem rizik pro celou aplikaci napr. k webovsk e aplikace se dopln on-line help s vyhled avac funkc vyhled avac funkce m uze b yt zraniteln a utokem SQL injection kdyz help zprstupnme pouze autentizovan ym uzivatel um, riziko se snz kdyz kazd y vstup vyhled avac funkce bude kontrolovat centralizovan y validacn program, riziko se snz dramaticky kdyz se odstran vyhled avac funkce, riziko zmiz upln e a help vlastnost lze d at na verejn y Internet jako samostatnou aplikaci Jako implicitn resen pouzvat bezpecn a resen Napr. casov e omezen platnosti hesla a n arok na minim aln netrivi alnost hesla m a b yt implicitne zapnut a uzivatel si m uze tyto vlastnosti vedome vypnout, na sv e riziko. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 50
Generick e rysy zabezpecov an informac Princip nejmensch pr av Kazd emu maj b yt pridelena ta nejmens mozn a pr ava, kter a potrebuje pro resen sv ych cinnost Jestlize midlewarov y server potrebuje mt prstup k Internetu, cst datab azov e tabulky a zapisovat logov an dej u, pak m a mt k tomu pridelen a prslusn a pr ava, ale nikoli pr ava administr atora / superuzivatele D ukladn y a komplexn princip ochran Chyba v rozhran administr atora bude pravd epodobn e zrdka vyuzita anonymnm utocnkem pokud rozhran bude spr avn e hldat, kontrolovat autenticitu administr atora, logovat zadatele,... Kazd y extern syst em v uci bezpecn e aplikaci mus b yt implicitn e povazovan y za ned uv eryhodn y Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 51
Generick e rysy zabezpecov an informac Chybn y je koncept,,security through Obscurity" Separace rol urcit e role maj jinou urove n d uvery nez norm aln uzivatel e administr ator syst emu norm aln uzivatel administr ator nem a b yt norm alnm uzivatelem aplikace: { administr ator OS m uze nastavit politiku hesel, vypnout syst em,..., { administr ator nem uze nakoupit akcie, i kdyz je,,superuser" V jednoduchosti je sla dvojn asobn a negace jeste nemus v re aln e praxi b yt pozitivem Spr avn e opravovat chyby vypracovat test prciny chyby porozum et b azov emu probl emu zp usobujcmu chybu porozum et souvislostem { napr. pri odhalen chyby v n avrhov em vzoru Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 52