Bezpečnost informací Ve specifických případech V Brně dne 5. prosince 2013
Pojmy Virtualizace je využití hardwarových h prostředků hostitelského stroje pro virtuální hostovaný stroj pomocí emulace (lze takto v počítači provozovat další virtuální počítač). Cloud Computing (neboli sdílení hardwarových i softwarových prostředků pomocí sítě) je na Internetu t založený model vývoje a používaní í počítačových č ýh technologií. MCN (Mission Critical Network) je síť s maximální dostupností. Specifické normy 2
Virtualizace Virtual Machine (VM) virtuální (virtualizovaný) stroj je obraz počítače, který však existuje jen jako model uvnitř jiného počítače. Je tvořen SW, vytvářejícím toto prostředí. Prostředí, které provádí virtualizaci kompletní sady fyzického hardwaru a které se jeví programům, které nad ním běží, jako skutečné hardwarové prostředí, nazýváme virtuálním strojem. Hypervizor (Virtual Machine Monitor, Virtual Machine Manager, VMM) - je označení pro SW prostředek virtualizace HW. Hypervizory lze rozdělit do dvou tříd: - nativní hypervizor běží přímo na hostitelském HW (monitoruje a řídí běh guestů, hostovaný OS běží pod hypervizorem) - hostovaný hypervizor běží v OS Virtualizace 3
Virtualizace - princip Princip virtualizace serverů Virtualizace 4
Virtualizace bezpečnostní problémy Slepé skvrny komunikace (mezi různými VM na stejném hostiteli) Vzájemné útoky mezi VM a napadení hypervizorů (jeden VM dokáže nákazu přenést na další VM na stejném hostiteli) Různá úroveň důvěryhodnosti VM (důležitá a méně důležitá data na stejném hostiteli) Zranitelnost při spuštění (při narázovém využívání VM, například při oživení po havárii) Soupeření o prostředky (např. při spuštění antivirových prostředků dochází k antivirové bouři, která omezuje výkon systému) Virtualizace serverové infrastruktury vyžaduje, aby se virtualizovala l i bezpečnostní řešení. Virtualizace 5
Cloud Computing Lze také charakterizovat jako poskytování služeb či programů uložených na serverech na Internetu s tím, že uživatelé k nim mohou přistupovat například pomocí internetového prohlížeče nebo klienta dané aplikace a používat je prakticky odkudkoliv. Rozdělení podle nasazení a poskytnutých funkcí: Veřejný (Public cloud computing) nebo také klasický model cloud computingu, kdy je poskytnuta a nabídnuta široké veřejnosti výpočetní služba. Příkladem je Skype nebo seznam.cz poskytující stejnou nebo velmi podobnou funkcionalitu všem uživatelům. Soukromý (Private cloud computing) je v tomto případě provozován pouze pro organizaci (organizací samotnou, nebo třetí stranou) Hybridní (Hybrid cloud computing) kombinují jak veřejné tak soukromé cloudy. Navenek vystupují jako jeden cloud, ale jsou propojeny pomocí standardizačních technologií. Komunitní (Comunity cloud computing) Jde o model, kdy je infrastruktura cloudu sdílena mezi několika organizacemi, skupinou lidí, kteří ji využívají. Tyto organizace může spojovat bezpečnostní politika nebo stejný obor zájmu. Cloud Computing 6
Cloud Computing - výhody Výhody Cloud computingu Uživatel cloudu nemusí znát pricipy funkce HW a SW Snažší vzdálená podpora Sdílení HW prostředků umožní lépe rozdělit výkon mezi uživatele Rozšíření použitelnosti a zvýšení výpočetního výkonu probíhá přímo v datovém centru (u poskytovatele) Připojit se lze kdekoliv nezávisle na platformě Datové centrum nabízí í vyšší výkon na uživatele a dokáže šetřit prostředky Bezpečnost datového centra je vyšší, než jednoho počítače Cloud Computing 7
Cloud Computing - nevýhody Možné nevýhody Cloud computingu Závislost na poskytovateli z pohledu SW (různé verze SW) Možné zdražení cloudových služeb poskytovatelem Změna poskytovatele může být nákladná (při poskytovateli používajícího proprietární technologie) g ) Obecně špatná reputace cloud computingu (neexistuje skoro žádné dlouhodobé a spolehlivé doporučení ohledně používání technologie cloudu) Používání cloudu přes internet vyvolává mnoho otázek ohledně bezpečnosti dat Migrační náklady při přechodu na cloud nejsou zanedbatelné (možné změny firemního softwaru pro lepší spolupráci s cloudovým řešením, vyškolení stávajících zaměstnanců a nutné změny pravidel ve firmě) Méně funkcí a horší stabilita (online software může občas běžet pomaleji nebo zcela nefungovat v případě selhání či spomalení internetového připojení) Potencionálně odlišný právní řád poskytovatele a klienta (poskytovatel se může řídit jinou jurisdikcí než jeho klient) Například společnosti sídlící v USA nebo poskytující službu z USA jsou povinny postoupit data klienta vládě v souladu patriot Actem může kolidivat s povinností ochrany osobních údajů uloženou klientovi zákonem. Vyžaduje připojení k internetu Cloud Computing 8
Cloud Computing - bezpečnost Bezpečnostní hrozby v cloudu Cloud computing je založen na virtuálním prostředí, a tak všechny výše popsané hrozby specifické pro virtualizaci platí i v jeho případě. Platí postulát o eliminaci tradiční hranice a perimetru v sítích V prostředí cloudu se vyskytují tyto hrozby: - klonování a rychlé sdružování prostředků - pohyblivost dat a zbytkových dat - elastický perimetr - nešifrovaná data -prostředí veřejných cloudů sdílených různými nájemci - kontrola a dostupnost - způsob, jímž útočníci zneužívají cloud Cloud Computing 9
Cloud Computing odpovědnost za ztrátu dat Předpokládejme ztrátu dat na straně poskytovatele hostingu či softwarových služeb, nikoliv v důsledku ztráty při datových přenosech datové centrum - uživatel. Je třeba vždy dostatečně smluvně upravit odpovědnost za zabezpečení serverů a na to navazující odpovědnost za ztrátu dat a způsobenou škodu. Odpovědnost poskytovatele Smluvní úprava odpovědnosti za ztrátu dat (při migraci v cloudu, při umístění v cloudu, při zpřístupňování, ) Smluvní pokuta při ztrátě dat Limitace náhrady škody a náhrada předvídatelné škody Trestněprávní ě odpovědnost (nese poskytovatel t hostingu) Minimalizace rizika ztráta dat uživatelem Cloud Computing 10
Cloud Computing bezpečnostní normy ISO/IEC WD TS 27017 Information technology Security techniques Security in cloud computing Norma bude poskytovat doporučení ohledně bezpečnosti informací pro cloud computing. Norma bude obsahovat kromě opatření z normy ISO 27002 taktéž specifická opatření pro cloud computing. ISO/IEC WD 27018 Information technology Security techniques Privacy in cloud computing Norma bude poskytovat doporučení ohledně ochrany osobních údajů v prostředí cloud computingu. Norma bude obsahovat kromě ě opatření z normy ISO 27002 taktéž nová specifická opatření týkající se ochrany soukromí a osobních údajů v cloudu. Cloud Computing 11
MCN NCPI (Network Citi CriticalPhysical Infrastructure) t )je komplexní ífyzická káinfrastruktura nezbytná pro provoz sítě MCN. MCN 12
MCN 3 základní pravidla pro MCN Dodržením tří základních pravidel při návrhu sítě lze dosáhnout snadnější správy a nižší poruchovosti. Výsledkem je spolehlivá síť s levným provozem. 3 základní pravidla pro MCN: - jednoduchost - separátní rutinní provoz - spolehlivost MCN 13
MCN - jednoduchost Jednoduchost (provozní s těmito klíčovými elementy): - v návrhu síťové infrastruktury snížení komplexního použití - zrychlení odstraňování závad a údržbě - snížení rizika snížením komplexnosti síťové infrastruktury - snížení nákladů na školení (z pohledu zastarávání znalostí) -předcházení lidským chybám V síťové infrastruktuře znamená jednoduchost používání těchto vlastností: - činnost na co nejnižší vrstvě ISO odelu (L1, L2, L3) včetně zabezpečení - používání HW podporujícího hot-swap a modularitu - používání správy s grafickým rozhraním - rozsegmentování sítě na snáze upravovatelné celky MCN 14
MCN oddělení rutinního provozu Oddělení rutinního provozu (oddělení různých síťových provozů s odlišnými požadavky na síťovou infrastrukturu) - logické oddělení sítí s odlišným použitím (směrováním) - správa šířky přenosového pásma (QoS) - izolování vadných či nespolehlivých aplikací MCN 15
MCN - spolehlivost Spolehlivost (provozní s těmito klíčovými elementy): - činnost síťové infrastruktury ve ztížených podmínkách (prach, teplota, EMC, ) - minimální výpadky sítě - životnost síťové infrastruktury minimálně 15 let - nadčasovost -dosažení spolehlivosti maximální dostupností Výpočet dostupnosti Stěžejním parametrem provozní spolehlivosti je dostupnost zařízení či trasy. Základní vzorec pro výpočet hodnoty dostupnosti: DOSTUPNOST = MTBF/(MTBF + MTTR) MTBF - Mean Time Between Failures (střední doba mezi poruchami) je statistická veličina, která slouží k ohodnocení spolehlivosti výrobku, nebo výrobního zařízení. Udává odolnost a spolehlivost zařízení. MTTR - Mean Time To Repair (střední doba potřebná k opravě) nejčastěji znamená průměrnou dobu, po kterou měřený subjekt nevykonává očekávanou činnost, případně vykazuje nadměrnouchybovost. ě Ke snížení í hodnoty MTTR výrazně ě přispívají parametry zařízení typu modularita a správa (či spravovatelnost) zařízení. MCN 16
MCN model hrozeb Model hrozeb (ohrožení) řeší již norma ISO/IEC 18028 a následně také ISO/IEC 2703-2 a doporučení ITU-T X.805. Bezpečnost koncového uživatele 8 dimenzí bezpečnosti Úrovně bezpečnosti Signálová a kontrolní bezpečnost Management bezpečnosti ZRANITELNOST Bezpečnost aplikací Bezpečnost služeb Bezpečnost infrastruktury Řízení přístupu Auten ntizace Nepopira atelnost (pod dporována kry yptografií) Důvěrn nost dat Bezpečnost komunikace Integr rita dat Dostupn nost dat Souk kromí HROZBA Zničení Zneužití Odstranění Odhalení Přerušení ÚTOK Bezpečnostní vrstvy MCN 17
MCN model hrozeb (pokračování) Struktura modelu je postavena na modularitě a model hrozeb je aplikovatelný na všechny typy a funkce sítí včetně NGN. A to tak, že na každý bezpečnostní modul (9 možností vyplývajících z matice bezpečnostních modulů) se aplikují postupně všechny dimenze bezpečnosti a tím poskytuje systematický, organizovaný způsob názorného hodnocení plánování (projektování) a zabezpečení sítě. Vícedimenzionální konstrukce se skládá z: Hrozeb (pěti různých druhů útoků) Bezpečnostních dimenzí (osm stupňů) - řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí Bezpečnostních vrstev (infrastruktura, služby, aplikační) se zranitelností každé vrstvy Bezpečnostních úrovní (management bezpečnosti, signálová a kontrolní bezpečnost, bezpečnost koncového uživatele) MCN 18
MCN - útoky Model hrozeb uvažuje o pěti různých útocích způsobujících: Zničení (Destruction) napadení dostupnosti (Availability) - zničení informace a (nebo) síťových zdrojů Zneužití (Corruption) napadení integrity - neoprávněná něná manipulace s aktivem Odstranění (Removal) napadení dostupnosti - krádež, odstranění nebo ztrátě dat Odhalení (Disclosure) napadení soukromí neautorizovaný přístup k aktivu Přerušení (Interruption) napadení dostupnosti síť není kdispozici nebo nepoužitelná MCN 19
MCN bezpečnostní dimenze Na bezpečnostní dimenze (řízení přístupu, autentizace, nepopiratelnost, důvěrnost dat, bezpečnost komunikace, integrita dat, dostupnost dat, soukromí) působí hrozby a útoky dle modelu hrozeb. MCN 20
MCN vliv hrozeb Vliv hrozeb dle X.800 na bezpečnostní dimenze Dimenze Bezpečnostní hrozby Bezpečnosti Zničení Zneužití Odstranění Odhalení Přerušení Řízení přístupu Autentizace ti Nepopiratelnost Důvěrnost dat Komunikační bezpečnost Integrita dat Dostupnost dat Soukromí MCN 21
MCN matice bezpečnostních modulů Kombinace bezpečnostních úrovní a bezpečnostních vrstev vytváří matici bezpečnostních č modulů. Na každý modul vmatici i je aplikováno všech osm dimenzí bezpečnosti. MCN 22