Aplikacn bezpecnost. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2017

Podobné dokumenty
Aplikacn bezpecnost. Informacn bezpecnost z pohledu aplikacnch syst em u. PV 017 Bezpecnost informacnch technologi

Projekt implementace ISMS Dodatek 1, PDCA

Prklad dokumentov e z akladny ISMS

Rzen informacn bezpecnosti v organizaci

Rzen informacn bezpecnosti v organizaci

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...

Audit (prezkoum av an) bezpecnostnch opatren, politik, syst em u,...

GPDR, General Data Protection Regulation

Prklady opatren, zranitelnost a hrozeb

Projekt implementace ISMS

Sekven cn soubory. PV 062 Organizace soubor u. Jan Staudek Verze : jaro 2018

Projekt implementace ISMS, Dodatek 2, Pozn amky k projektov emu rzen

Uvod, celkov y prehled problematiky

Politika informacn bezpecnosti

Vl akna. PB 152 Operacn syst emy. Jan ÐStaudek Verze : jaro 2015

Uvod, celkov y prehled problematiky

Distribuovan e algoritmy

projektu implementace ISMS

Politika informacn bezpecnosti, Dodatek

Projekt implementace ISMS

Rzen reakc na bezpecnostn incidenty

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS

Projekt implementace ISMS Dodatek 4, Prklad politiky ISMS

Anatomie informacn bezpecnosti

Politika informacn bezpecnosti, Dodatek

Rzen rizik. PV 017 Bezpecnost informacnch technologi. Jan Staudek Verze : podzim 2018

Krit eria hodnocen informacn bezpecnosti, dodatek

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

N avrh a pouzit metrik informacn bezpecnosti, m eren v ISMS

Obnova transakc po v ypadku

Vl akna. Proces a vl akna. PB 152 Operacn syst emy. Resen editoru pomoc vl aken. Koncept sekvencnho procesu m uze b yt neefektivn

Operacn syst emy { prehled

Podsyst em vstupu a v ystupu

Krit eria hodnocen informacn bezpecnosti

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Operacn syst emy { prehled

ISMS { Syst em rzen informacn bezpecnosti

Procesy. PB 152 Operacn syst emy. Jan Staudek Verze : jaro 2017

Spr ava hlavn pam eti

Prepn an, switching. Propojovac probl em. PV 169 Z aklady prenosu dat. Prepnac, prepnan a st' Metody prepn an

Koncept informacn bezpecnosti

Pl anu zachov an kontinuity podnik an,

Koncept informacn bezpecnosti

Koncept informacn bezpecnosti II

Soubor, souborov e organizace

Poctacov e syst emy { prehled

Spr ava hlavn pam eti

B azov y fenom en pri zajist'ov an bezpecnosti { riziko

Hasov an (hashing) na vn ejsch pam etech

Pl anu zachov an kontinuity podnik an,

Bezs n urov a telefonie, DECT

ISMS { Syst em rzen informacn bezpecnosti

Procesy. Uvodem k proces um. PB 152 Operacn syst emy. Program a proces. Uvodem k proces um

Server. Software serveru. Služby serveru

Řešení ochrany databázových dat

ISO/IEC 27002:2013. PV 017 Bezpecnost IT. ISO/IEC 27002:2013, Oddly kategori bezpecnosti. ISO/IEC 27002:2013, Popis kategori bezpecnosti

Bezpečnostní aspekty informačních a komunikačních systémů KS2

A7B36SI2 Tematický okruh SI08 Revidoval: Martin Kvetko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnost internetového bankovnictví, bankomaty

Volba v udce, Leader Election

PV 017 Bezpecnost IT

INFORMAČNÍ SYSTÉMY NA WEBU

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Typologie, funkcn skladba a architektury OS, prklady z Windows, Unix, Linux, MAC OSx

Podsyst em vstupu a v ystupu

Obnova transakc po v ypadku

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Volba v udce, Leader Election

Extrémně silné zabezpečení mobilního přístupu do sítě

TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Extrémně silné zabezpečení mobilního přístupu do sítě.

Úvod - Podniková informační bezpečnost PS1-2

Hierarchick e indexy, B / B+ stromy, tries

Zabezpečení mobilních bankovnictví

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Soubor, souborov e organizace

Bezpečnostní politika společnosti synlab czech s.r.o.

Hierarchick e indexy, B / B+ stromy, tries

Bezpečnostní politika společnosti synlab czech s.r.o.

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

PENETRAČNÍ TESTY CYBER SECURITY

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Standardy (normy) a legislativa informacn bezpecnosti

1 Webový server, instalace PHP a MySQL 13

Hierarchick e indexy, B / B+ stromy, tries

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Důvěryhodná výpočetní základna -DVZ

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Transkript:

Aplikacn bezpecnost PV 017 Bezpecnost informacnch technologi Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2017

Informacn bezpecnost z pohledu aplikacnch syst em u ISO 27001 denuje opatren pro inf-bezpecn e porzen, v yvoj, implementaci, udrzbu a provozov an informacnch syst em u Jde o procesn e orientovan a, technologicky nez avisl a opatren Standard nespecikuje technick e detaily opatren Z akladnm stavebnm kamenem podle ISO 27001 je Ohodnocen rizik Hodnotitel rizik po ohodnocen vybere adekv atn opatren Tento postup je vhodn e uplatnit pri zajist'ov an informacn bezpecnosti pro kazdou kritickou softwarovou aplikaci Provede se ohodnocen rizik identikuj se adekv atn opatren vyhovujc ISMS a dokumentuj se v prohl asen o aplikovatelnosti (SoA) Denuje se Pl an zvl ad an rizik aplikace, hlavn dokument pro implementaci vybran ych opatren Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 1

Prklady opatren relevantnch pro InSec aplikacnch syst em u Odd elen povinnost (Segregation of duties) Kdo z ad a o zmenu nesm zmenu schvalovat Oddelen odpovednost za n avrh, v yvoj, testov an a provoz syst emu Registrace a de-registrace uzivatel u, spr ava uzivatel u Vhodn e jsou automatizovan e procedury registrace a de-registrace soustred en e v syst emech typu User Management (UM), Identity and Access Management (IAM) Prid elov an nejmensch potrebn ych pr av Nutnost dokumentace vsech zmen v pridelen a z adost o ne Nutnost periodick eho prov erov an redundanc a jejich odstra nov an Skupinov e ucty mus b yt kontrolovanou v yjimkou Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 2

Prklady opatren relevantnch pro InSec aplikacnch syst em u Procedury pro bezpecn e prihlasov an Bezpecn e prihlasov an (politika siln ych hesel, postupy zm eny hesla, periodick e zm eny hesel, z abrana opakovan emu pouzit hesel, zmena prvotnch hesel,... ) dvoufaktorov a autentizace (PIN k autentizacn kart e,... ) povinnost proskolen v bezpecnosti pred prid elenm pr ava prstupu Aplikacn syst em by m el mt administrativn modul, ve kter em lze denovat role uzivatel u a odpovdajc prstupov a pr ava Omezen prstupu k rozhran OS a k privilegovan ym utilit am Omezen prstupu ke zdrojov ym text um aplikace Protokolov an ud alost prstupy, poruchy, zmeny pr av, starty a ukoncen proces u,... Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 3

Prklady opatren relevantnch pro InSec aplikacnch syst em u Prsn e zm enov e rzen Procesn e rzen e a systematicky dokumentovan e! Odd elen v yvojov eho, testovacho, akceptacnho a provoznho prostred aplikacnho syst emu Segregace st'ov ych prostred servery umstit do logick ych st'ov ych segment u s rzenm prstupu mezi segmenty Ochrana st'ov ych transakc digit aln podpisov an, sifrov an, MAC, bezpecn e platebn syst emy,... Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 4

Prklady opatren relevantnch pro InSec aplikacnch syst em u Anal yza a specikace pozadavk u InSec Pozadavky InSec se maj zahrnout do specikace software/syst emu InSec se hlavne res v poc atecnch f azch SDLC (Software/System Development Lifecycle), detaily pozd eji Za implelemntaci pozadavk u InSec odpovd a vlastnk syst emu/software Prklady pozadavk u InSec aplikace { vsichni uzivatele se mus autentizovat pred zsk anm prstupu { aplikace nesm zobrazovat vypisovan e heslo { uplat nuje se princip prid elov an nejmensch mozn ych opr avn en { volby menu mus b y zalozeny na principech need-to-know a need-to-do Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 5

Prklady utok u na aplikaci Zm ena dat zaslan ych z prohlzece uzivatele aplikacnmu serveru via HTTP metody komunikace klienta se serverem GET a POST pomoc webovsk eho proxy editoru (dopln ek, add-on, pres kter y proch az webovsk a komunikace) spolehlivou validaci opr avn enosti pozadavku m uze resit jen server Pretok bueru, buffer overflow prepis informac za hranic vyrovn avac pam eti skodliv ym k odem.net, Java automaticky kontroluj prekrocen hranic bueru utok je mozn y pomoc jazyk u typu C a C++ Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 6

Prklady utok u na aplikaci SQL Injection Vlozen vstupnch dat do SQL prkazu modikujcch proveden prkazu prkaz SELECT FROM xyz WHERE username= alice AND password=qer12yu se provede pokud existuje uzivatel alice a je zadan e validn heslo prkaz SELECT FROM xyz WHERE username= alice AND password= or 1=1 { se provede pokud existuje uzivatel alice, kontrola zda je heslo pr azdn e nebo zda 1=1 je pravdou vzdy vstup se mus sanitizovat pouzvat parametrizovan e prkazy msto dynamick ych prkaz u Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 7

Prklady utok u na aplikaci Command Injection Pokud aplikace pouzije funkci system() z knihovny stdlib.h, m uze vykonat jak ykoliv prkaz OS Efektivnm resenm je aplikacm zak azat prmou interakci s OS Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 8

Prklady utok u na aplikaci Cross-site scripting Clem utoku CSS je napr zsk an cookie klienta nebo jin e citliv e informace, kter e mohou identikovat klienta s webov ym serverem. S tokenem legitimnho uzivatele m uze utocnk pokracovat jako uzivatel v jeho interakci s webem { maskar ada uzivatele WEBovsk a aplikace mnohdy pouzije uzivatelsk y vstup jako c ast webovsk e str anky (koment are,... ) a uzivatelsk y vstup m uze obsahovat skodliv y k od { script Kdo cte takovou str anku m uze utocnkovi zaslat sv e cookies (id sessions) Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 9

CSS, Cross-site scripting Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 10

Prklady utok u na aplikaci Utok na autentizaci... aplikace se st ale pouzv a s inici aln heslem prodejce slovnkov y utok Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 11

SDLC, System Develpoment Life Cycle Resen informacn bezpecnosti je nedlnou souc ast vsech f az zivota syst emu SDLC, System Develpoment Life Cycle Zah ajen N avrh V yvoj Testov an Zprovozn en a udrzba Likvidace Nestac zajist'ovat bepecnostn v edom u koncov ych uzivatel u aplikac Je potreba skolit v informacn bezpecnosti manazery, architekta syst emu, n avrh are, v yvoj are i testery Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 12

SDLC, System Develpoment Life Cycle, f aze Zah ajen Specikace pozadavk u a studie proveditelnosti syst emu N avrh N avrh architektury syst emu V yvoj Realizace syst emu Testov an Jsou spln en e specikovan e pozadavky na syst em? Bude syst em po zprovoznen fungovat spr avne? Zprovozn en a udrzba Zprstupnsn syst emu pro koncov eho uzivatele Likvidace Likvidace informac, hardware, software Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 13

SDLC, System Develpoment Life Cycle, Zah ajen Specikuj se pozadavky na syst em, kter y se m a vytvorit Ov er se moznost efektivn realizace studi proveditelnosti Studie proveditelnosti se zab yv a rovn ez i InSec Provede se predb ezn e ohodnocen rizik Bezpecnostn probl emy se pojmenuj pojmy dostupnost syst emu, integrita a/nebo d uvernost dat, potrebn e zodpovednosti,... Identikovan a rizika se pouzij pro podporu v yvoje pozadavk u na syst em { na bezpecnost a na strategii (koncept) bezpecn eho provozu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 14

Predb ezn e ohodnocen rizik Bude aplikace dostupn a z Internetu? Budou k aplikaci pristupovat neautorizovan uzivatel e Jak citliv a jsou data manipulovan a v aplikaci Pouzv a aplikace datab azov e resen? Bude aplikace komunikovat s jin ymi externmi aplikacemi? Jak y je charakter mozn eho utocnka (profk, hacker, zamestnanec,... ) Jak dlouho sm b yt aplikace nedostupn a Bude se s aplikac zach azet ve vce urovnch opr avnen Pokud ano, jak a je jejich sk ala, k cemu oprav nuj? Jak a z akonn a ci smluvn omezen je nutno dodrzet? Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 15

SDLC, System Develpoment Life Cycle, N avrh N avrh architektury syst emu Informacn bezpecnost se res detailn eji nez ve f azi zah ajen Modeluj se hrozby a analyzuj se mozn e formy utok u a dopad u a navrhuj se odpovdajc opatren Nekter a opatren se zahrnou uz do z akladnho n avrhu (napr. izolov an syst emu od verejn ych st), jin a se budou resit az pri v yvoji (zp usob autentizace,... ) Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 16

Modelov an hrozeb Identikace hrozeb a bezpecnostnch opatren, kter a hrozby res Prol hrozeb { seznam vsech hrozeb pro aplikaci (syst em) Modelov an hrozeb odpovd a proces um ohodnocen rizik a vypracov an prohl asen o aplikovatelnosti, SoA Pro f azi v yvoje je nutn e pripravit pl an zvl adnut identikovan ych rizik urcenm adekv atnch opatren pro implementaci v yberem ze SoA Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 17

SDLC, System Develpoment Life Cycle, V yvoj Navrzen y syst em se nakupuje, programuje, vyvj ci jinak konstruuje Identikovan a rizika se pouzij pro podporu anal yzy bezpecnosti syst emu, coz m uze v est ke zmene architektury ci n avrhu syst emu jeste v pr ubehu v yvoje Pro programov an by se m ely pouzvat secure coding practices, metody bezpecn eho programov an, napr. pro prevenci utok u cestou injekt aze dynamick ych SQL dotaz u mus v yvoj ar pouzt parametrizovan e dotazy Konguruj se, povoluj, testuj a ov eruj vlastnosti (informacn bezpecnosti) syst emu Procesy rzen rizik podporuj ohodnocen implementace syst emu proti jeho zad an a v r amci jeho urcen eho provoznho prostred. Rozhodnut o identikovan ych rizicch mus b yt vyd ano pred spust enm provozu syst emu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 18

SDLC, System Develpoment Life Cycle, Testov an Spl nuje vytvoren y syst em inici aln e stanoven e specikace pozadavk u? Bude syst em pro uveden do provozu fungovat spr avne? Spln en pozadavk u na informacn bezpecnost res bezpecnostn testy testov an sed e skrnky (grey-box) typicky se testuje strana koncov eho uzivatele na osetren zranitelnost, kter e m uze vyuzt utocnk at' jiz s nebo bez validnho pr ava prstupu k syst emu, tester testuje jak m uze bezpecnost narusit validn uzivatel testov an bl e skrnky (white-box) vyhled av an zranitelnost a chyb ve zdrojov em k odu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 19

SDLC, System Develpoment Life Cycle, Provoz a udrzba Syst em pln svoji funkce a provozovan y syst em je mnohdy dopl novan y hardwarem a softwarem a m en se organizacn procesy, politiky a procedury. Pro periodick e potvrzov an autorizace ci reakreditace a kdykoliv se syst emu podstatn e zm en provozn ci produkcn prostred (napr. nov ym rozhranm na syst em) se prov adej aktivity z oblasti rzen rizik Po uveden syst emu do provozu mohou vzniknout nov e hrozby Je z adouc periodicky prov ad et penetracn testy, resp. black-box testy Pri provozu syst emu je nutn e zajistit resen mnoho bezp. probl em u: aplikace by mela bezet na urovni uzivatele OS s nzk ym opr avnenm, webovsk a aplikace mus mt bezpecn e kongurovan y webserver, na rewallu by mely b yt otevren e pouze ty porty, kter e syst em uzv a, prov ad se z alohov an/obnova, zm enov e rzen, reaguje se na incidenty Co bylo pracn e navrzeno, vyvinuto a implementovan e, m uze znehodnotit nespr avn e zajist'ovan y provoz Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 20

SDLC, System Develpoment Life Cycle, Likvidace Likvidace informac, hardware, software. Informace lze presouvat, archivovat, zahazovat, nicit Hardware a software lze sanitizovat (cistit, sterilizovat) Cinnosti rzen rizik se mus prov est i pro likvidovan e nebo nahrazovan e komponenty, aby se zajistila adekv atn spr ava dat a bezpecn a a systematick a migrace syst emu Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 21

Metody bezpecn eho programov an, secure coding practices Modelov an hrozeb / ohodnocen rizik res zranitelnosti na urovni n avrhu, metody bezpecn eho programov an res zranitelnosti na urovni psan k od u program u Prklady validac vstup u validace na serveru validace typu, d elky, form atu, rozsahu povolen pouze zn am ych vstup u odmt an zn am ych vadn ych vstup u sanitizace vstupnch dat Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 22

Metody bezpecn eho programov an, secure coding practices Prklady autentizace ochrana proti utoku hrubou silou (siln a hesla, CAPTCHA, docasn e zamyk an uctu,... ) implementace postupu pro bezpecnou zm enu hesla implementace bezpecn eho postupu pri zapomenut hesla Vypnut automatizovan e predikce Pouzvej pouze ty kompil atory, ve kter ych byly instalovan e posledn bezpecnostn z aplaty... Jan Staudek, FI MU Brno PV017, Bezpecnost IT, Aplikacn bezpecnost 23