Anatomie informacn bezpecnosti

Podobné dokumenty
Prklad dokumentov e z akladny ISMS

Rzen informacn bezpecnosti v organizaci

Rzen informacn bezpecnosti v organizaci

Projekt implementace ISMS Dodatek 1, PDCA

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...

Prklady opatren, zranitelnost a hrozeb

Rzen reakc na bezpecnostn incidenty

Projekt implementace ISMS

Politika informacn bezpecnosti

Distribuovan e algoritmy

GPDR, General Data Protection Regulation

Aplikacn bezpecnost. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2017

Aplikacn bezpecnost. Informacn bezpecnost z pohledu aplikacnch syst em u. PV 017 Bezpecnost informacnch technologi

Projekt implementace ISMS

Rzen rizik. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2018

Krit eria hodnocen informacn bezpecnosti

Politika informacn bezpecnosti, Dodatek

Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen

Politika informacn bezpecnosti, Dodatek

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS

Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS

Krit eria hodnocen informacn bezpecnosti, dodatek

Uvod, celkov y prehled problematiky

B azov y fenom en pri zajist'ov an bezpecnosti { riziko

Uvod, celkov y prehled problematiky

Pl anu zachov an kontinuity podnik an,

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS

projektu implementace ISMS

Koncept informacn bezpecnosti II

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Pl anu zachov an kontinuity podnik an,

Vl akna. PB 152 Operacn syst emy. Jan ÐStaudek Verze : jaro 2015

Obnova transakc po v ypadku

Bezepečnost IS v organizaci

Koncept informacn bezpecnosti

Soubor, souborov e organizace

Podsyst em vstupu a v ystupu

Operacn syst emy { prehled

ISMS { Syst em rzen informacn bezpecnosti

Koncept informacn bezpecnosti

Sekven cn soubory. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018

ISMS { Syst em rzen informacn bezpecnosti

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Operacn syst emy { prehled

Hasov an (hashing) na vn ejsch pam etech

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

PV 017 Bezpecnost IT

Obnova transakc po v ypadku

Prepn an, switching. Propojovac probl em. PV 169 Z aklady prenosu dat. Prepnac, prepnan a st' Metody prepn an

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ISO/IEC 27002:2013. PV 017 Bezpecnost IT. ISO/IEC 27002:2013, Oddly kategori bezpecnosti. ISO/IEC 27002:2013, Popis kategori bezpecnosti

Spr ava hlavn pam eti

Procesy. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017

Poctacov e syst emy { prehled

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Spr ava hlavn pam eti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Procesy. Uvodem k proces um. PB 152 Operacn syst emy. Program a proces. Uvodem k proces um

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Standardy (normy) a legislativa informacn bezpecnosti

Vl akna. Proces a vl akna. PB 152 Operacn syst emy. Resen editoru pomoc vl aken. Koncept sekvencnho procesu m uze b yt neefektivn

Státní pokladna. Centrum sdílených služeb

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Soubor, souborov e organizace

V Brně dne 10. a

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Soubor, souborov e organizace

Bezs n urov a telefonie, DECT

Informacn teorie. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018

Distribuovan e prostred, cas a stav v distribuovan em prostred

OCTAVE ÚVOD DO METODIKY OCTAVE

Technologie pro budování bezpe nosti IS technická opat ení.

Pl anov an. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017

Distribuovan e prostred, cas a stav v distribuovan em prostred

Volba v udce, Leader Election

Bezpečnost IS. Základní bezpečnostní cíle

Volba v udce, Leader Election

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Standardy (normy) a legislativa informacn bezpecnosti

V Brně dne a

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Sign aly. Data a sign aly. PV 169 Z aklady prenosu dat. Sign al, elektromagnetick y sign al. (Elektromagnetick y) sign al

Podsyst em vstupu a v ystupu

Standardy (normy) a legislativa. informacn bezpecnosti. Standardy (normy) a legislativa. PV 017 Bezpecnost IT

Sign aly. PV 169 Z aklady prenosu dat. Jan Staudek Verze : podzim 2018

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Katalog služeb a podmínky poskytování provozu

Typologie, funkcn skladby a architektury OS

Řízení informační bezpečnosti a veřejná správa

Digit aln vysl an. PV 169 Z aklady prenosu dat. Jan Staudek Verze : podzim 2018

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Informatika / bezpečnost

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Transkript:

Anatomie informacn bezpecnosti PV 017 Bezpecnost IT Jan ÐStaudek Û Å«Æ ±²³ µ ¹º»¼½¾ Ý http://www..muni.cz/usr/staudek/vyuka/ Verze : podzim 2016

Predm et ochrany { aktiva aktivum { predm et, myslenka, informace,... majc pro organizaci hodnotu Neco, co prin as vlastnkovi aktiva nejak y v ynos nebo se ocek av a, ze v ynos prinese v budoucnu jedn a se o ekonomick y zdroj, zdroj podnikatelsk ych proces u { cokoliv hmotn e (tangible) ci nehmotn e (intangible) povahy, co m uze b yt vlastneno nebo ovl ad ano (rzeno, spravov ano) nejakou entitou (organizac,... ) s clem produkovat pozitivn ekonomickou hodnotu hmotn a aktiva (konkr etn, jasn a, zrejm a, hmatateln a,... ) penze, budovy, pozemky, dopravn prostredky, sklady, zarzen, software, data, sluzby, lid e,... nehmotn a aktiva (neurcit a, nepostiziteln a,... ) patenty, autorsk a pr ava, licence, obchodn zn amka, jm eno, povest... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 1

Predm et ochrany { Aktiva Informacn aktivum dle z akona o kybernetick e bezpecnosti informace nebo sluzba, kterou zpracov av a nebo poskytuje informacn nebo komunikacn syst em, zam estnanci a dodavatel e podlejc se na provozu, rozvoji, spr av e nebo bezpecnosti informacnho a/nebo komunikacnho syst emu, technick e vybaven, komunikacn prostredky, programov e vybaven a objekty informacnho a/nebo komunikacnho syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 2

Predm et ochrany { Aktiva aktivum nelze nahradit bez vynalozen n aklad u, usil, casu,... aktiva mus b yt individu aln e identikovateln a aktiva formuj vn ejs identitu organizace, poskozenm identity organizace by cinnost organizace mohla b yt ohrozena Prklad mozn e kategorizace aktiv informacn aktiva { data v jak ekoliv form e (soubory dat, kopie pl an u, dokumentace, origin aly manu al u, skolc materi aly, provozn procedury, pl any zachov an cinnosti organizace, pl any z alohov an, perzon aln data, ucetn data,... softwarov a aktiva { aplikacn software, operacn syst emy, st e,... fyzick a aktiva { hardware, are alov e vybaven, komunikacn spoje,... sluzby { dod avky energi,... lid e { jejich kvalikace, zkusenosti, dovednosti,... form aln, nehmotn a aktiva { povest, znacka, reputace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 3

Klasikace (informacnch) aktiv (Informacn) aktiva se klasikuj V yb er efektivnch opatren plncch proces zvl ad an rizik lze ucinit az po klasikaci aktiv prvn priblzen pojmu klasikace aktiv citliv a aktiva { aktivum majc nepominutelnou hodnotu z hlediska pln en cinnosti organizace, skoda na citliv em aktivu ovliv nuje dosazitelnost cl u cinnosti organizace { bankovn IS je pro banku citliv e aktivum, blogy a diskusn fora z akaznk u mohou b yt aktiva, nikoli vsak citliv a ostatn aktiva Utoky na citliv a aktiva je nutno resit efektivn ejsmi (vesm es n akladn ejsmi) opatrenmi nez na ostatn aktiva Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 4

Klasikace (citliv ych) aktiv citliv a aktiva se mnohdy d ale klasikuj, napr. d uv ern a aktiva (pouze pro vnitrn potrebu) { jejich zverejn en mimo organizaci je nepatricn e/nevhodn e (rutinn informace, se kterou organizace chce zach azet jako s priv atn informac) { platy/odm eny, vnitrn predpisy,... tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo narusit z ajmy organizace { tajn a data ze z akona, osobn data, hodnocen konkurent u, marketingov e informace, informace o z akazncch,... prsn e tajn a aktiva { informace, jejz zverejn en i v r amci organizace by mohlo v azn e poskodit organizaci { info o akvizicch, konceptu aln strategie zvysov an konkurencn schopnosti, prsne tajn a data ze z akona,... ) sla (prsnost) opatren chr ancch aktiva se odvozuje od jejich klasikacn trdy (d uvern a, tajn a, prsne tajn a,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 5

Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Nzk a Aktiva jsou verejn e prstupn a nebo byla urcena ke zverejn en napr. na z aklade z akona o svobodn em prstupu k informacm. Narusen d uvernosti aktiv neohrozuje opr avnen e z ajmy odpovedn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktiva nejsou verejn e prstupn a a tvor know-how odpov edn ych org an u a osoby, ochrana techto informac nen vyzadov ana z adn ym pr avnm predpisem nebo smluvnm ujedn anm. Pro ochranu d uv ernosti jsou vyuzv any prostredky pro rzen prstupu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 6

Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen d uv ernosti aktiv Vysok a Aktiva nejsou verejn e prstupn a a jejich ochrana je vyzadov ana pr avnmi predpisy, jin ymi predpisy nebo smluvnmi ujedn anmi Pro ochranu d uv ernosti jsou vyuzv any prostredky, kter e zajist rzen a zaznamen av an prstupu. Prenosy informac jsou chr an eny pomoc kryptograck ych prostredk u. Kritick a Aktiva nejsou verejn e prstupn a a vyzaduj nadstandardn mru ochrany nad r amec predchoz kategorie (napr. strategick e obchodn tajemstv, citliv e osobn udaje apod.). Pro ochranu d uvernosti je pozadov ana evidence osob, kter e k aktiv um pristoupily, a metody ochrany zabra nujc kompromitaci ze strany administr ator u. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 7

Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Nzk a Aktivum nevyzaduje ochranu z hlediska integrity. Narusen integrity aktiv neohrozuje opr avn en e z ajmy odpov edn ych org an u a osob Nen vyzadov ana z adn a ochrana Stredn Aktivum m uze vyzadovat ochranu z hlediska integrity. Narusen integrity aktiva m uze v est k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob a m uze se projevit m ene z avazn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any standardn n astroje napr. omezen prstupov ych pr av pro z apis Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 8

Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen integrity aktiv Vysok a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity aktiva vede k poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s podstatn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky, kter e dovoluj sledovat historii proveden ych zm en a zaznamenat identitu osoby prov ad ejc zm enu Kritick a Aktivum vyzaduje ochranu z hlediska integrity. Narusen integrity vede k velmi v azn emu poskozen opr avnen ych z ajm u odpovedn ych org an u a osob s prm ymi a velmi v azn ymi dopady na ostatn aktiva. Pro ochranu integrity jsou vyuzv any speci aln prostredky jednoznacn e identikace osoby prov ad ejc zm enu napr. pomoc technologie digit alnho podpisu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 9

Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Nzk a Narusen dostupnosti aktiva nen d ulezit e a v prpad e v ypadku je bezne tolerov ano dels casov e obdob pro n apravu (cca do 1 t ydne). Pro ochranu dostupnosti je postacujc pravideln e z alohov an. Stredn Narusen dostupnosti aktiva by nem elo prekrocit dobu pracovnho dne, dlouhodobejs v ypadek vede k mozn emu ohrozen z ajm u odpovedn ych org an u a osob Pro ochranu dostupnosti jsou vyuzv any b ezn e metody z alohov an a obnovy. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 10

Klasikace (citliv ych) aktiv dle z akona o kyb. bezp. Stupnice pro hodnocen dostupnosti aktiv Vysok a Narusen dostupnosti aktiva by nem elo prekrocit dobu n ekolika m alo hodin. Jak ykoli v ypadek je nutn e resit neprodlen e, protoze vede k prm emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako velmi d ulezit a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb m uze b yt podmnena z asahy obsluhy ci v ym enou technick ych aktiv Kritick a Narusen dostupnosti aktiva nen prpustn e a i kr atkodob a nedostupnost (v r adu nekolika minut) vede k v azn emu ohrozen z ajm u odpovedn ych org an u a osob. Aktiva jsou povazov ana jako kritick a. Pro ochranu dostupnosti jsou vyuzv any z alozn syst emy a obnova poskytov an sluzeb je kr atkodob a a automatizovan a. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 11

Zranitelnost, Vulnerability slabina vyuziteln a ke zp usoben skod / ztr at organizaci utokem { materializac hrozby provedenou utocnkem zanech av an horlav eho materi alu (papru) v servrovn e je zranitelnost vyuzitelnou extern hrozbou { poz arem, ohn em zranitelnosti se mohou nach azet ve fyzick em uspor ad an v organizacnch sch ematech v administrativnch opatrench v person aln politice v logick ych a technick ych opatrench v hardware, v software, v datech v n avrhu architektury syst emu, v syst emu rzen informacn bezpecnosti informac,... Konkr etn prklady viz Prklady zranitelnost dle z akona o kybernetick e bezpecnosti v dodatku predn asky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 12

Hrozba, utok / bezpecnostn incident, riziko Hrozba n eco m uze spatn e fungovat, n eco m uze,, utocit"na informacn aktiva co je hodnotn e pro vlastnka aktiva, je pravdepodobne hodnotn e i pro nekoho jin eho potenci aln moznost vyuzit zraniteln eho msta k utoku utocnkem tj. potenci aln prcina bezpecnostn ud alosti/incidentu, jejmz d usledkem m uze b yt poskozen aktiva z hlediska zajist en jeho d uv ernosti, integrity a/nebo dostupnosti hrozby je nutn e identikovat, pokud se je clem jejich eliminace Utok, incident (bezpecnostn incident) realizovan a hrozba akt vyuzit zraniteln eho msta utocnkem ke zp usoben skody { snzenm hodnoty, znicenm, zneprstupn enm,... aktiva,... zverejnenm d uvern eho aktiva,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 13

Hrozba, utok / bezpecnostn incident, riziko Riziko v uzsm slova smyslu pravd epodobnost, ze se v dan em zraniteln em mst e uplatn hrozba charakteristika sreji ch apan eho pojmu,,riziko" { pravd epodobnost v yskytu incidentu x zp usoben a skoda v yznam rizika se odvozuje z kombinace pravd epodobnosti v yskytu a dopadu relevantnho utoku (v yse zp usoben e skody) Management organizace pov eruje jednotlivce nebo nekter e oddelen odpovednost za monitorov an a prpadn e snizov an kazd eho konkr etnho rizika { snizov anm pravd epodobnosti { snizov anm potenci aln skody Kazd e riziko m a mt sv eho vlastnka rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 14

Typy hrozeb Odhalen (Disclosure) citliv ych d uvern ych dat, postup u,... slden, spehov an,..., kryptoanal yza monitorov an komunikac { pasvn zjist'ov an kdo s k ym kdy co komunikuje Podvod, klam an (Deception) modikace, falsov an identity, popr an autorstv (zpr avy, dat... ), odmt an faktu prijet zpr avy, hoaxs (sren falesn ych zpr av),... maskar ada (Masquerade) { utocnk vystupuje jako legitimn uzivatel diseminace zlomysln eho software (Planting) { Trojsk y k u n, vir,... modikace syst emu, prprava predmost pro prst utoky Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 15

Typy hrozeb Narusen, nicen (Disruption) modikace (dat, programu, chov an technick eho prostredku,... ) { neautorizovan a osoba zsk a prstup do syst emu a modikuje v nem ulozen a data, neopr avnene pouzv a zdroje,... modikace pren asen ych dat { neopr avn en e aktivn z asahy do komunikac autorizovan ych entit Uchv acen, prisvojen (Usurpation) zpozd'ov an proveden sluzby, odmtnut poskytnut sluzby, Denial of Service (DoS),... narusen autorizacnch pravidel (Authorisation violation) { osoba autorizovan a pro akci A prov ad akci B, pro kterou nem a autorizaci Konkr etn prklady viz dodatek na konci predn asky Prklady hrozeb dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 16

Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Nespokojen y zam estnanec { clen t ymu, v yvoj ar aplikace / syst emu,... Typicky motivovan y utocnk, casto s detailn znalost syst emu zevnitr Rzen y utok na konkr etn syst em, konkr etn aktivum bocn efekt nebo prm y d usledek utoku virem, cervem, Trojsk ym konem automatizovan y skodliv y software (programy, skripty) hledajc zn am e zranitelnosti a vyuzvajc je nebo sd elujc o nich informaci na vhodn e centr aln msto sberu zpr av Prklad: Stuxnet { cerv utocc na rzen pr umyslov ych syst em u pomoc syst em u SCADA, (supervisory control and data acquisition, dispečerské řízení a sběr dat) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 17

Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Motivovan y krimin alnk, organizovan y zlocin utocnk s sirokou sk alou znalost potrebn ych pro usp esn y utok, casto s bohat ym technologick ym a siln ym ekonomick ym z azemm prp. zaplacen y profesion aln utocnk Typick a motivace organizovan eho zlocinu { siln y nancn z ajem, clem je nancn zisk, orientace na rozlousknut aplikac typu e-commerce, verejn e bankovn aplikace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 18

Kdo m uze utocit? Klasikace utocnk u Porad v yctu odr az kombinaci pravdepodobnosti utoku a v ysi mozn ych skod max min Utocnk bez motivace proti zabezpecovan e organizaci, vandal, skriptov y hracicka, hacker,... utocnk casto s sirokou sk alou znalost potrebn ych pro usp esn y utok obvykle s nizsm technologick ym a ekonomick ym z azemm N ahodn y utocnk utocnk obvykle bez hlubsch znalost napadan eho syst emu, utocn ych technik,... typicky pouzije n ahodn e objevenou zranitelnost, casto i nez am ern e Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 19

Pouzit a mra pro klasikaci utocnk u slab utocnci, n ahodn utocnci, amat eri,... Vyuzvaj n ahodne objeven a zraniteln a msta pri bezn e pr aci Vesm es jsou omezeni znalostmi, pen ezi, casem (prostredky) Utoky lze charakterizovat jako n ahodn e, ne umysln e utoky Potrebn a urove n ochran { slab a opatren stredn e siln utocnci, hackeri, skriptov hracickov e,... Vesm es neb yvaj omezeni znalostmi, b yvaj omezeni pen ezi, casem (prostredky) Umysln e utoky, cl { prov est neco, k cemu nejsem autorizov an Utoky lze charakterizovat jako b ezn e utoky Potrebn a urove n ochran { opatren stredn sly siln utocnci, profesion alov e, autority (st atn / politick e), konkurence Nejsou omezeni ani znalostmi, ani pen ezi, ani casem (prostredky) Umysln e utoky, a navc utoky vymykajc se b ezn e praxi Potrebn a urove n ochran { siln a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 20

Bezpecnostn cl, bezpecnostn funkce / (proti)opatren bezpecnostn cl dosazen pozadovan e minim aln hladiny jist eho rizika tak, aby se zajistila pozadovan a urove n informacn bezpecnosti v rovin ach d uv ernosti / integrity / autenticnosti / dostupnosti / odpov ednosti / / spolehlivosti / neopiratelnosti /... informac bezpecnostn funkce, opatren, Security Enforcing Function tak e: funkce prosazujc bezpecnost, bezpecnostn opatren, bezpecnostn protiopatren, opatren, protiopatren,... funkce prosazujc pln en jednoho nebo n ekolika bezpecnostnch cl u technologick a klasikace: logick a, technick a, fyzick a,... opatren konceptu aln klasikace: preventivn, heuristick a, detekcn a opravn a opatren Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 21

Co je opatren? Zranitelnost m uze b yt zdrojem hrozby uplatnen a hrozba ( utok) m uze mt skodliv y dopad (nancn, provozn,... ) Moznost uplatn en a dopadu hrozby predstavuje riziko (hrozba riziko) rizika mohou b yt r uzne z avazn a (katastrock a/velk a, akceptovateln a, nev yznamn a,... ) Probl em eliminace ci snizov an rizik res uplat nov an / prosazen opatren pln e odstranen rizika b yv a vesmes neefektivn opatren typicky rizika redukuj/snizuj, neodstra nuj je opatren se maj implementovat pouze pro resen specick ych, identikovan ych rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 22

Co je opatren? Typick e opatren je kombinac technologie, chov an a procedury napr. anti-virov e opatren: { software instalovan e v br ane a v poctaci { procedura zajist'ujc pravideln e aktualizace b aze dat { v ychova uzivatele k neotevr an neocek avan ych prloh mail u... Podmnka efektivnosti opatren: cena opatren v yse skody Vesmes plat, ze s kazd ym aktivem se druz vce rizik Na identikovan e riziko se mus v azat efektivn opatren N ekter a opatren lze aplikovat pro resen vce rizik Pro volbu opatren d av a n avod k volbe nejlepsch praktik standard ISO 27002 Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 23

Typov a klasikace opatren Technick a opatren Prost a az komplexn opatren na b azi architektur syst em u, inzen yrsk ych disciplin, bezpecnostnch balk u zalozen ych na mixu hardware, software, rmware Rdic a organizacn opatren Jsou orientovan a na tvorbu a garantov an politik, n avod u, standard u Jsou prov ad en a formou provoznch procedur, jsou vesm es predepsan a vnitrnmi predpisy organizace Provozn opatren Pouzvaj se, spolecn e s technick ymi opatrenmi a dobr ymi industri alnmi praktikami, pro opravu provoznch nedostatk u, kter e by mohli utocnci vyuzt K jednotliv ym kategorim d ale podrobn eji: Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 24

Technick a opatren Preventivn technick a opatren autentizace, autorizace, rzen prstupu, podpisov an, ochrana komunikac,... Detekcn technick a opatren audit, detekce utok u, n avraty do bezpecn eho stavu, detekce vir u,... Podp urn a technick a opatren identikace, spr ava krypto-klc u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 25

Rdic opatren Preventivn rdic opatren prid elen adresn e odpov ednosti za bezpecnost kritick ych podnikatelsk ych proces u vypracov an a udrzov an aktu alnch pl an u bezpecnosti syst emu dokumentujcch pouzvan a opatren a uv ad ejc pl anovan a opatren implementace person alnch opatren typu,,rozd elen opr avn en",,,prid elov an nejmensch potrebn ych opr avn en", povolen prstupu pouze po registraci,... pr ub ezn e veden skolen clen ych na zvysov an bezpecnostnho uvedomen a technick y v ycvik zamestananc u a uzivatel u syst emu Detekcn rdic opatren periodick e zkoum an efektivnosti bezpecnostnch opatren periodick y audit syst emu veden pr ubezn eho rzen rizik pro ohodnocov an a zvl ad an rizik zmocn en syst emu k urcen a akceptov an zbytkov eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 26

Rdic opatren Opravn a rdic opatren pl an zachov an kontinuity cinnosti po hav arii,... pl an cinnosti po detekci incidentu ( utoku na bezpecnost) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 27

Provozn opatren Preventivn provozn opatren rzen y fyzick y prstup k datov ym m edim virov e ochrany bezpecn e strukturovan e vodice procedury pro uchov av an a zajist en bezpecnosti archiv u dat protipoz arn ochrana zajist en trvalosti dod avky energie... Detekcn provozn opatren Zajist en fyzick e bezpecnosti (detektory pohybu, televizn sledov an,... ) Zajist en bezpecnosti prostred (detektory koure/ohn e,... ) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 28

Typov a klasikace opatren podle implementace opatren fyzick eho charakteru stn en, trezory, z amky, str azn, visacky { jmenovky, protipoz arn ochrana, z alozn gener atory energie,... opatren technick eho charakteru (hardware) autentiz atory na b azi identikacnch karet, autentizacn kalkul atory, sifrovace, rewally, archivacn pamet' p askov eho typu,... opatren logick eho charakteru (software) funkce rzen prstupu, kryptograck e utajov an, digit aln podepisov an, antivirov e prostredky,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 29

Typov a klasikace opatren podle implementace opatren administrativnho charakteru normy pro n avrh, k odov an, testov an, udrzbu program u smernice pro v yber a skolen d uveryhodn ych osob, pro tvorbu hesel, pro autorizacn postupy, pro prijmac a v ypov edn postupy pr avn normy, z akony, vyhl asky, predpisy, etick e normy, licencn politiky v case p usobc opatren rzen opakovan eho pouzit objekt u, zamyk an objekt u pro zajist en logick e konzistence objekt u zpracov avan ych paralelnmi transakcemi opatren budovan e na b azi biometrick ych dat Konkr etn prklady viz dodatek na konci predn asky Prklady opatren dle z akona o kybernetick e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 30

Bezpecnostn mechanismus Bezpecnostn mechanismus administrativn, fyzick y, technick y prostredek, logika nebo algoritmus implementujc bezpecnostn opatren Opatren zvl adajc jist e riziko, lze obvykle implementovat r uzn ymi mechanismy, napr. { rzen prstupu fyzick ymi z amky { rzen prstupu kryptograck ymi metodami { rzen prstupu na b azi vyhodnocov an biometrik osob Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 31

Klasikace bezpecnostnch mechanism u podle odolnosti mechanismy z akladn sly, slab e bezpecnostn mechanismy ochrana proti n ahodn ym, ne umysln ym utok um ochrana proti amat er um, n ahodn ym utocnk um lze narusit kvalikovan ym (,,b ezn ym\) utokem / utokem stredn sly bezpecnostn mechanismy stredn sly ochrana pro umysln ym utok um veden ym s omezen ymi prlezitostmi a moznostmi ochrana proti hacker um, ochrana proti,,b ezn ym\ utok um siln e bezpecnostn mechanismy ochrana proti utocnk um s vysokou urovn znalost, s velk ymi prlezitostmi, s velk ymi prostredky ochrana proti profesion al um ochrana proti utok um vymykajc se b ezn e praxi Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 32

Aplikacn syst em, specikace bezpecnosti syst emu Architektura aplikacnho syst emu { vesmes neb yv a dan a pozadavky na bezpecnostn opatren { vesmes b yv a dan a hlavnmi aplikacnmi cli Pozadavky na bezpecnostn opatren se typicky odvozuj ze struktury syst emu procesem anal yzy rizik Tudz specikace bezpecnosti typicky sest av a z denov an, jak se provozuj jist e komponenty cel eho syst emu s ohledem na bezpecnost z denov an podsyst em u souvisejcch s bezpecnost a nedenuje celkovou architekturu syst emu Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 33

Typick e komponenty syst emu relevantn s bezpecnost kryptograck e funkce v hardwarov e i softwarov e implementaci bezpecnostn funkce poskytovan e jako sluzby a rysy OS rzen prstupu, izolace behu proces u,... HSM, Hardware Security Modules hardwarov e moduly odoln e proti falsov an, pr unik um,... od HSM pro spr avu klcov eho hospod arstv certikacn autority az po cipovou kartu osoby fyzick a bezpecnostn opatren bezpecn e mstnosti,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 34

Implementace syst emu Specikovan y syst em mus b yt implementov an, m a-li b yt provozov an Proces implementace mj. zahrnuje n akupy hotov ych produkt u a sluzeb implementace prov aden e na zak azku takze je potreba poctat s organizov anm rady v yb erov ych rzen pro zajist en implementace syst emu Postup implementace syst emu m a specikovat bezpecnostn politika Postup implementace syst emu mus b yt auditovateln y v yvojov e / testovac / akceptacn / provozn prostred, v ysledn a dokumentace pro jednotliv a prostred,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 35

Doprovodnou dokumentaci k syst emu obvykle tvor Specikace syst emu denujc co (nekdy i jak nebo i architekturu) syst em del a Manu aly syst emu popisujc jak kongurovat a provozovat hardwarov e a softwarov e komponenty syst emu popis jak syst em m uze b yt provozovan y popis vsech mozn ych voleb r uzn ych rys u chov an syst emu obvykle generick y dokument vytvoren y poskytovatelem syst emu Provozn procedury popisujc jak m a b yt kongurovan y a provozovan y konkr etn syst em popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 36

Testov an Jakmile je syst em implementovan y, je nutn e zskat d ukazy jeho bezchybn e provozovatelnosti Takov e d ukazy c astecn e poskytuje testov an Testovac b ehy (prpady) syst emu mus b yt denovan e nahodil e testov an nen korektn testov an podsyst em u dod avan ych tret stranou je obvykle povinnost dodavatele, v ysledky test u by mely b yt odberateli zprstupnen e Testov an samo o sobe ned av a dostatecn e z aruky za dosazen pozadovan e urovn e bezpecnosti { nepominuteln e jsou hodnocen plynouc z anal yzy n avrhu a n avrhov eho procesu z (automatick e/manu aln) anal yzy k odu z anal yzy funkcionality, dokumentace,... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 37

Hodnocen bezpecnosti Denovatelnou urove n d uv ery v dosazenou urove n bezpecnosti syst emu (a jeho podsyst em u) lze zskat pouze pomoc formalizovan eho hodnocen bezpecnosti V ysledkem hodnocen bezpecnosti je vysloven z aruky za dosazenou urove n bezpecnosti Fundament aln aktu aln standardy formalizovan eho hodnocen bezpecnosti informacn bezpecnosti jsou napr. { tzv. Common Criteria, (CC) resp. standard ISO/IEC 15408 { krit eria OWASP (Open Web Application Security Project) Principy hodnocen a zskateln e v ysledky z hodnocen podle CC (a OWASP) viz samostatn a predn aska Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 38

Bezpecnostn procedury (postupy), role Pripomnka z popisu dokumentace syst emu Provozn procedury popisy (krok po kroku) jak se syst em provozuje v konkr etn organizaci kdo je odpovedn y za proveden jednotliv ych ukol u,... Slozitost a rozsah procedur je dan a stupn em potrebn e interakce lidsk eho cinitele se syst emem a pozadavky na z aruku spolehlivosti, d uv eryhodnosti,... Typick e role osob vystupujcch v bezpecnostnch procedur ach Security architect, bezpecnostn architekt Security manager, bezpecnostn spr avce, resp. Security officer, bezpecnostn administr ator/ urednk Oper ator, spr avce, administr ator syst emu Auditor, nez avisl a osoba na exekutiv e bezpecnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 39

Bezpecnostn procedury (postupy), obsah Denice z ucastn en ych rol Prid elen rol jednotlivc um vc. procedur zajist en kontinuity pln en rol Popis instalace a inici aln kongurace syst emu Popis provoznch procedur syst emu vc. pl anu cinnosti po bezpecnostnm incidentu (Business Continuity Plan) Popis z alohovacch a obnovovac procedur vc. havarijnho pl anu (pl an cinnosti po,,katastrock em incidentu", Recovery Plan) Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 40

Politika, bezpecnostn politika Politika pravidla rdic dosazen cl u urcen ymi zp usoby je-li clem rzen prstupu { pak je to politika rzen prstupu je-li clem are alov a bezpecnost { pak je to politika zabezpecen are alu Bezpecnostn politika organizace souhrn bezpecnostnch z asad a predpis u, mnozina pravidel denujcch spr avu a ochranu aktiv denuje zp usob zabezpecen organizace jako celku od fyzick e ostrahy, pres ochranu soukrom, pres bezpecn e pln en cl u cinnosti organizace az po ochranu lidsk ych pr av... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 41

Politika informacn bezpecnosti (IT Security Policy) souhrn bezpecnostnch z asad a predpis u pro ochranu informacnch aktiv politika se b ezn e vyjadruje neform aln e, v prirozen em jazyce standardizovan a hodnocen informacn bezpecnosti budou IT syst emy s neform aln e vyj adrenou politikou informacn bezpecnosti hodnotit jako syst emy s nzkou urovn z aruky d uv eryhodnosti politiky vyss urove n z aruky za d uv eryhodnost politiky poskytuje jej semi-form aln vyj adren zv ysen urovn e d uv eryhodnosti nelze dos ahnout pouzitm siln ejsch bezpecnostnch mechanism u a/nebo bohats sk alou opatren vyjmecn e lze pouzt i form aln logicko{matematick e jazyky pro vyj adren politiky (pro omezen a prostred a syst emy) pak lze dos ahnout az vysok e urovne d uveryhodnosti Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 42

Politika informacn bezpecnosti (IT Security Policy) m a vyhovovat bezpecnostn politice organizace denuje bezpecn e pouzv an IT v r amci organizace stanovuje koncepci informacn bezpecnosti organizace v horizontu 5-10 let stanovuje co jsou citliv a informacn aktiva, jejich klasikaci a odpov ednosti za jejich stav stanovuje bezpecnostn infrastrukturu organizace z pohledu informacn bezpecnosti nutn a je nez avislost v ykonn ych a kontrolnch rol denuje trdu (slu) utocnk u, v uci kter ym se informace organizace zabezpecuj je nez avisl a na konkr etne pouzit ych IT Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 43

Pl an zvl ad an rizik tak e Syst emov a politika informacn bezpecnosti stanovuje politiku informacn bezpecnosti konkr etnho syst emu v horizontu 1-2 let je z avisl y na konkr etne pouzit ych IT identikuje prslusn e kroky rzen, odpov ednosti a priority rzen rizik informacn bezpecnosti Pl an je vazbou mezi opatrenmi vyjmenovan ymi v Prohl asen o aplikovatelnosti a ohodnocenm rizik zajist'ujc, ze se budou implementovat, testovat a vylepsovat prstupy k rizik um denovan e vedenm organizace m a srozumiteln e identikovat prstup organizace k rzen rizik krit eria akceptov an rizik Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 44

Pl an zvl ad an rizik je vypracov av an pro kontext vymezen y politikou informacn bezpecnosti m a mt formu form alnho dokumentu form aln e denuje proces hodnocen rizik form alne prideluje (roli, ne osobe) odpovednost za proveden, prezkoum av an a renovov an procesu ohodnocen rizik J adro/podstata pl anu zvl ad an rizik pl an a program ukazujc pro kazd e identikovan e riziko { jak riziko organizace zvl ad a { kter a opatren se povazuj za nutn a { casov y prostor pro jejich implementaci { hladinu akceptovateln eho rizika Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 45

Pl an zvl ad an rizik m a identikovat kvalikacn pozadavky a syst em v ychovy v bezpecnostnm uv edom en je klcov ym dokumentem pro cyklus zivota ISMS, na vysok e urovni dokumentuje pro kazd e riziko kdo je odpovedn y za splnen kter eho cle rzen rizik jak se splnen dos ahne s jak ymi zdroji lze poctat jak je dosazen cle hodnoceno a vylepsov ano detailn pl an popisujc kdo je odpovedn y za kterou akci pl an je ziv y dokument koriguje se pri kazd e zmene pr av, rizika,... m a existovat rdic proces zajist'ujc aktualizaci pl anu vc. podpisu odpov ednou rol na urovni veden organizace Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 46

Generick e rysy zabezpecov an informac Kterou metodologii v yvoje pouzt? nen podstatn e kterou metodologii pouzt, volba typu metodologie nen tak d ulezit a, d ulezit e je n ejakou metodologii zvolit a systematicky pouzvat ad hoc v yvoj je prlis nestrukturovan y na to, aby vytvoril bezpecnou aplikaci d ulezit e je velmi prsne a d usledne odsouhlasovat v ysledky n avrhov ych, testovacch a dokumentacnch proces u d ulezit e je jasn e stanovit, kam a kdy zaradit proveden bezpecnostnch n astroj u typu: anal yza rizik, anal yza hrozeb, oponov an dlcch v ysledk u, anal yza program u,... je nutn e aplikovat metodologii { dobre fungujc v podmnk ach rozsahu a vyzr alosti organizace { majc potenci al ke snzen st avajc chybovosti { vylepsujc produktivitu v yvoje { schopnou se prizp usobovat r ustu organizace ci produkce Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 47

Generick e rysy zabezpecov an informac Kter e programovac standardy pouzt? Efektivn je orientace na b azi zn am ych nejlepsch praktik architekturn sm ernice (napr. Webovsk a vrstva nesm prmo volat DBS) specikace minim aln e pozadovan e dokumentacn urovn e stanoven povinnosti a zp usob u testov an a pozadavk u na pokryt testy specikace minim aln urovne koment ar u k odu a stylu pozn amek stanoven pozadavk u na jednotn e zvl ad an v yjimek urcen preferovan eho stylu pojmenov av an promenn ych, funkc, trd, tabulek,... pozadavek preference udrzovatelnosti a citelnosti k odu pred jeho vysperkovanost specikace verzov an, zmenov e rzen k od u program u,...... Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 48

Generick e rysy zabezpecov an informac Aplikacn architekt bezpecnostn architekt Aplikacn architekt odpovd a za to, ze n avrh pokr yv a jak typick e pouzv an aplikace, tak i ochrany pred extr emnmi utoky na ni z asadn rizika pro aplikaci mus aplikacn architekt zn at Bezpecnostn architekt (informacn bezpecnosti) odpovd a za resen z akladnch pilr u informacn bezpecnosti (d uvernosti, integrity, dostupnosti,... ) aplikace mus poskytovat n astroje pro tato resen Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 49

Generick e rysy zabezpecov an informac Minimalizovat prostor vyuziteln y pro utok kazd a nadbytecn a vlastnost aplikace zvysuje objem rizik pro celou aplikaci napr. k webovsk e aplikace se dopln on-line help s vyhled avac funkc vyhled avac funkce m uze b yt zraniteln a utokem SQL injection kdyz help zprstupnme pouze autentizovan ym uzivatel um, riziko se snz kdyz kazd y vstup vyhled avac funkce bude kontrolovat centralizovan y validacn program, riziko se snz dramaticky kdyz se odstran vyhled avac funkce, riziko zmiz upln e a help vlastnost lze d at na verejn y Internet jako samostatnou aplikaci Jako implicitn resen pouzvat bezpecn a resen Napr. casov e omezen platnosti hesla a n arok na minim aln netrivi alnost hesla m a b yt implicitne zapnut a uzivatel si m uze tyto vlastnosti vedome vypnout, na sv e riziko. Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 50

Generick e rysy zabezpecov an informac Princip nejmensch pr av Kazd emu maj b yt pridelena ta nejmens mozn a pr ava, kter a potrebuje pro resen sv ych cinnost Jestlize midlewarov y server potrebuje mt prstup k Internetu, cst datab azov e tabulky a zapisovat logov an dej u, pak m a mt k tomu pridelen a prslusn a pr ava, ale nikoli pr ava administr atora / superuzivatele D ukladn y a komplexn princip ochran Chyba v rozhran administr atora bude pravd epodobn e zrdka vyuzita anonymnm utocnkem pokud rozhran bude spr avn e hldat, kontrolovat autenticitu administr atora, logovat zadatele,... Kazd y extern syst em v uci bezpecn e aplikaci mus b yt implicitn e povazovan y za ned uv eryhodn y Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 51

Generick e rysy zabezpecov an informac Chybn y je koncept,,security through Obscurity" Separace rol urcit e role maj jinou urove n d uvery nez norm aln uzivatel e administr ator syst emu norm aln uzivatel administr ator nem a b yt norm alnm uzivatelem aplikace: { administr ator OS m uze nastavit politiku hesel, vypnout syst em,..., { administr ator nem uze nakoupit akcie, i kdyz je,,superuser" V jednoduchosti je sla dvojn asobn a negace jeste nemus v re aln e praxi b yt pozitivem Spr avn e opravovat chyby vypracovat test prciny chyby porozum et b azov emu probl emu zp usobujcmu chybu porozum et souvislostem { napr. pri odhalen chyby v n avrhov em vzoru Jan Staudek, FI MU Brno PV017 { Anatomie informacn bezpecnosti 52