1 APLIKOVAN INFORMATIKA ZKLADY BEZPENOSTI IS ZEMNEK Z
1 APLIKOVANÁ INFORMATIKA ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č. : CZ. 1. 01/2. 2. 00/15. 0070)
2 Základy bezpečnosti IS 1. Bezpečností informační politika A i 2 2. 3. 4. organizace Hrozby pro aktiva IS Útoky v síťovém prostředí Kryptologie
3 Cíle přednášky 1. 2. 3. 4. 3 Předat studentům základní informace o bezpečnostní informační politice organizace. Objasnit hrozby pro aktiva IS. Popsat útoky v síťovém prostředí a protiopatření vůči bezpečnostnímu incidentu. Charakterizovat kryptologii a její součásti, včetně požadavků na dobrou šifru.
4 Bezpečností informační politika organizace = je soubor zásad a pravidel, s jejichž pomocí organizace chrání svá aktiva, především počítačové sítě a informační systémy, které jsou nejzranitelnější. Bezpečnostní politika musí být kontinuálně aktualizována v souladu se změnami prostředí a zahrnuje: • politiku přípustného užívání aktiv, • objasnění způsobu uskutečňování a vynucování bezpečnostních opatření, • specifikaci školení svých zaměstnanců v oblasti ochrany aktiv, • proceduru vyhodnocení účinnosti politiky vedoucí k provedení její inovace.
5 Obecné typy bezpečnostní politiky • promiskuitní bezpečnostní politika, není ani vlastně bezpečnostní promiskuitní politikou, ve svých pravidlech nikoho neomezuje a povoluje subjektům realizovat vše, i co by neměli dělat, • liberální - ve svých pravidlech umožňuje realizovat vše, liberální až na výjimky, které jsou explicitně vyjmenované, • opatrná - ve svých pravidlech zakazuje vše s výjimkou toho, co je opatrná explicitně povoleno (viz OKIS UO), • paranoidní - zakazuje dělat vše, co je potenciálně nebezpečné, tedy i to co by nemuselo být explicitně zakázáno.
6 Bezpečnost informačního systému Vlastnosti systému ovlivňující jeho bezpečnost: • Zajištění Autentizace (z německého Authentisierung) • • • je proces ověření proklamované identity přistupujícího subjektu. Proběhne-li proces autentizace, dojde k Autorizaci (souhlas, Autorizaci schválení, umožnění přístupu, atp. ). Zachování spolehlivosti („reliability“), kdy reálné chování spolehlivosti systému je konsistentní s chováním systému, tak je dokumentováno. Autentizace (authentication) - též identifikace, neboli ztotožnění: Autentizace znamená prokazování totožnosti, tj. ověření, že ten, s kým komunikujeme, je skutečně ten, se kterým si myslíme, že komunikujeme. na základě znalosti (heslo), vlastnictví (klíče od bytu, kreditní karta) nebo charakteristických vlastností (biometrické informace - např. otisky prstů).
7 Bezpečnost informačního systému Vlastnosti systému ovlivňující jeho bezpečnost: • Autorizace (authorization) - je potvrzení původu (původnosti) dat. Tedy prokázání, že data vytvořil (je jejich autorem) skutečně ten, o němž si myslíme, že je autorem. • Nepopiratelnost (non-repudiation) - souvisí s autorizací - jedná se o jistotu, že autor dat nemůže své autorství popřít (např. bankovní transakci). • Aktiva představují pro organizaci všechno, co vlastní, využívá a v budoucnu jí to přinese ekonomický prospěch (tj. například majetek, zásoby, peníze, licence, SW, HW, lidé. . . ).
8 Potenciální hrozby pro aktiva Selhání techniky Přírodní vliv Chyba uživatele … Blackout… Povodeň… Viry… Hacking AKTIVA četnost výskytu příležitost motiv schopnosti peníze vybavení čas atraktivita aktiva počet osob stáří aktiva Výmaz souboru… Útok silou… Terorismus
9 Potenciální hrozby pro aktiva faktor/ Příroda hrozba Technika Uživatel Hacking Terorismus četnost výskytu x x x příležitost x x motiv x x x schopnosti x x x peníze x x x čas x x vybavení x x x atraktivita aktiva x x počet osob x x x stáří aktiva x x
10 Základní hrozby na definovaných aktivech • prozrazení tajných informací - bezpečný systém nemůže • • • povolit přístup nikomu (osobě, programu, zařízení), aniž by proběhla jejich autorizace, upravení - bezpečný systém pak musí zajistit, že nedojde k porušení integrity dat neautorizovaným, náhodným nebo úmyslným způsobem, zničení - bezpečný systém nesmí dovolit neautorizované zničení informací, bránění v dostupnosti informačního systému bránění v dostupnosti autorizovaným uživatelům - bezpečný systém nesmí dovolit, aby bylo autorizovaným uživatelům bráněno ve využití informačního systému a jeho zdrojů.
11 Útoky v síťovém prostředí • odposlech - je útok v síti směrovaný na zcizení informace, kterou může být číslo kreditní karty, číslo účtu zákazníka, stav účtu zákazníka, platební příkaz, heslo, apod. Pro sledování a analýzu provozu útočníkem, tzv. „čmuchání“ se používá termín „sniffing“, • modifikace dat - útok, kdy dochází k modifikaci obsahu modifikace dat určitých transakcí či změně uložených informací. • podvody - při tomto útoku využívá jedna strana principu podvody „maškarády“, tj. vydává se za někoho jiného. Takto lze získat významné citlivé informace od důvěřivých zákazníků. Pro tento typ útoku se používá termín „spoofing“.
12 Útoky v síťovém prostředí • vyhledávání hesel - odhalení hesla umožní druhé straně přístup k systému, jeho zdrojům a informacím. Ke známým útokům patří: • využití „trojského koně“ – kde trojským koněm je program se skrytou, využití „trojského koně“ nedokumentovanou funkcí či efektem, který může zachytit a uložit na místo přístupné útočníkovi zadané autentizační informace, • útok hrubou silou – kdy útočník se postupně pokouší zadat všechny útok hrubou silou možné kombinace hesel, a to tak dlouho, dokud správné autentizační informace nenalezne, • slovníkový útok – kdy útočník používá při útoku na hesla slov, která se slovníkový útok vyskytují v jazykových slovnících, • útok na heslo související s uživatelem (tzv. sociální inženýrství) – kdy se útočník pokouší při útoku na hesla použít informace, které jsou spojeny s uživatelem, jako např. jméno, datum narození, SPZ automobilu apod.
13 Útoky v síťovém prostředí Denial of Service (česky odmítnutí služby) nebo též ( Distributed Denial of Service (česky distribuované odmítnutí služby) je technika útoku na internetové služby nebo stránky, při níž dochází k přehlcení požadavky a pádu nebo minimálně nefunkčnosti a nedostupnosti pro ostatní uživatele. Cíle takového útoku jsou v zásadě dva: • Vnucení opakovaného resetu cílového počítače. • Narušení komunikace mezi serverem a obětí tak, aby jejich komunikace byla buď zcela nemožná, nebo alespoň velmi pomalá.
14 Útoky v síťovém prostředí Projevy Definovány jsou příznaky DDo. S útoku takto: • Neobvyklé zpomalení služby (při otvírání souborů nebo prostém přístupu). • Celková nedostupnost části nebo celých stránek. • Nemožnost se ke stránkám připojit. • Extrémní nárůst obdrženého spamu Splnění některých podmínek ale ještě neznamená DDo. S útok, může jít o prostý výpadek zaviněný HW nebo SW samotného serveru bez cizího zavinění.
15 Útoky v síťovém prostředí Typy útoku DDo. S: • Všechny typy se vyznačují několika společnými charakteristikami: • Zaplavení provozu na síti náhodnými daty které zabraňují protékání skutečných dat. • Zabránění nebo přerušení konkrétnímu uživateli v přístupu ke službě. • Narušení konfiguračního nastavení. • Extrémnímu zatížení CPU cílového serveru. CPU • Vsunutím chybových hlášení do sekvence instrukcí které můžou vést k pádu systému. • Pád samotného operačního systému.
16 Protiopatření vůči bezpečnostnímu incidentu • preventivní - účelem je minimalizovat již příčiny možného preventivní vzniku bezpečnostního incidentu, • dynamická (proaktivní) - účelem je minimalizovat možné dopady aktuálně probíhajícího bezpečnostního incidentu, včetně včasného zachycení vzniku takového incidentu, • následná (reaktivní) - účelem je minimalizovat možné následná dopady proběhnuvšího bezpečnostního incidentu.
17 Protiopatření vůči bezpečnostnímu incidentu • fyzická - účelem je fyzicky zajistit aktiva tak, aby byly minimalizovány fyzická podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [uzamčení, průmyslové kamery, . . . ] • technologická - účelem je technologicky (hardwarově a softwarově) technologická zajistit aktiva tak, aby byly minimalizovány podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [user_name/password, firewall, přístupová práva, . . . ] • administrativní - účelem je nastavovat administrativní a organizační pravidla vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů, [pracovní smlouvy, podnikové směrnice, přidělování přístupových práv, . . .
18 Protiopatření vůči bezpečnostnímu incidentu • právní - účelem je zajistit právní podmínky přístupu k informacím a k ochraně informací podle zákonných norem a vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, [Ústava, trestní zákoník, zákon o ochraně osobních údajů, směrnice EU, . . . ] • etické – účelem je uplatnit etické zásady v informatické praxi, především při sdílení informačních zdrojů, zachování důvěrnosti přístupu do sítě, v informačních procesech, v respektování ochrany soukromých údajů a pod.
19 Nejčastější problémy Řešení • jednoduchost hesla, odvozenina hesla, psaní hesla na snadno přístupná místa • stejná hesla do různých IS nebo jejich částí • fyzický přístup k datům Řešení • přenášet data dostatečně zašifrovaná => použití kvalitní KRYPTOGRAFIE
20 Nejčastější pojmy Řešení Kryptologie = Kryptografie + Kryptoanalýza • Kryptografie - nauka o metodách šifrování • Kryptoanalýza - metody luštění šifer kryptologie kryptografie zabývá se návrhem šifrovacích systémů kryptoanalýza zabývá se odhalováním slabin v šifrovacích systémech
Řešení Kryptografie – základní pojmy • kryptografie doslova znamená studium tajného písma, známe je od starověku, přes Caesarovu šifru (100 př. n. l. – 44 př. n. l. ), Enigmu. . . • znamená umění udržet důvěrnou zprávu utajenou = šifrování n kryptoanalýza je umění rozluštit šifru a tím pádem odhalit utajenou zprávu 21
22 Kryptografie – základní pojmy Řešení • kryptologie je matematika pro kryptografii a kryptoanalýzu • šifrovací algoritmus je funkce sestavená na matematickém základě a provádí šifrování (kryptování) a dešifrování (dekryptování) dat • šifrovací klíč se dá přirovnat k heslu
23 Řešení Kryptoanalytické metody - typy útoků na šifru Útok se známou šifrou (Ciphertext Only Atack) - není znám PŮVODNÍ text - nejobtížnější kryptoanalytická metoda. • K výsledku lze dospět na základě rozborů pravidelností v textu šifry.
24 Řešení Kryptoanalytické metody - typy útoků na šifru Útok se známým původním textem (Known Plaintext Atack) - jsou známy: - text původní a jeho šifra. • Rozborem lze odvodit klíč a šifrovací algoritmus.
25 Kryptoanalytické metody - typy útoků na šifru Řešení Útok s vybraným otevřeným textem (Chosen Plaintext Atack) - lze zvolit vstupní text a získat jeho šifru. • Vhodným výběrem vstupního textu mohou být odhalena slabá místa šifrovače. Poznánka: V podstatě všechny tři metody byly použity k prolomení Enigmy!
26 Řešení ŠIFROVÁNÍ – Dobrá šifra • šifra by neměla být prolomitelná v reálném čase a s použitím „rozumných“ výdajů, • šifrování by mělo proběhnout rychle. Množství práce vynaložené na šifrování a dešifrování by mělo být úměrné požadovanému stupni utajení…
27 Řešení ŠIFROVÁNÍ – Dobrá šifra • šifrovací algoritmus by neměl obsahovat zbytečná omezení, • implementace algoritmu by měla být co nejjednodušší, • zprávy by se šifrováním neměly zvětšovat
28 ŠIFROVÁNÍ KRYPTOGRAFIE Řešení
29 ŠIFROVÁNÍ KRYPTOGRAFIE Řešení
30 ŠIFROVÁNÍ KRYPTOGRAFIE Pojmem se stala ENIGMA. Enigma byla používána od počátku dvacátých let dvacátého století, nejdříve pro šifrování civilních zpráv a byla komerčně dostupná. Později ji začaly používat i armády a vlády některých zemí, například Německo ve 2. světové válce, později 2. světové válce ji využívala Velká Britanie. Řešení
ŠIFROVÁNÍ KRYPTOGRAFIE Řešení 31 Enigma byl přenosný šifrovací stroj (mechanismus), používaný Enigma k šifrování a dešifrování tajných údajů. Šifru již začátkem 30. let prolomili polští kryptoanalytici. Po obsazení Polska Německem navázali na jejich práci kryptoanalytici britští, kteří po celou dobu 2. světové války úspěšně četli tajné depeše nepřítele s pomocí Enigmy.
32 ŠIFROVÁNÍ KRYPTOGRAFIE Byl by mylný názor, že jím vytvořené šifry jsou nerozluštitelné. Tento stroj a jeho menší modifikace používaly i některé vlády ještě v 50. letech 20. století, včetně Sovětského svazu. Ale… Existuje 1 070 570 234 360 400 možných klíčů, takže pokud nepřítel nezná nastavení Enigmy, jemu tento přístroj na nic. www. csfd. cz/film/273 -enigma/ http: //www. youtube. com/watch? v=5 v. C 5 f_Pwmdw http: //www. youtube. com/watch? v=eo. K 4 i 0 SU 3 DA Řešení
33 Úkoly do samostudia Charakterizovat bezpečnostní informační politiku organizace. Objasnit hrozby pro aktiva IS. Popsat útoky v síťovém prostředí a protiopatření vůči bezpečnostnímu incidentu. Charakterizovat kryptologii a její součásti, včetně požadavků na dobrou šifru. 33
- Slides: 33